1 • gennaio-marzo 2018
Rivista trimestrale 1 • gennaio-marzo 2018
Il diritto penale
globalizzazione della
ISSN 2532-8433
Il diritto penale della globalizzazione
Diretta da: Ranieri Razzante e Giovanni Tartaglia Polcini
In evidenza: Stato di diritto v.s. terrorismo: garantire sicurezza, assicurando le garanzie Armando D’Alterio La riforma in tema di intercettazioni: la disciplina del captatore informatico Pierpaolo Rivello I “confini mobili” dell’associazione per delinquere di stampo mafioso ovvero della cd. concezione antropomorfica della norma penale: Parte I. Adelmo Manna La responsabilità per abuso di direzione e coordinamento di società: dall’azione risarcitoria al fatto – reato penalmente rilevante Alessandro Parrotta
Pacini
Indice In evidenza A cura di
Ranieri Razzante, Antiriciclaggio: raggiunto l’accordo sulla quinta direttiva..................p. 3
Editoriale A cura di Massimo Labartino, La Criminalità Transnazionale Organizzata. Un’analisi sociologica sull’utilitarismo con particolare riferimento al contesto geopolitico dell’America Latina................... »
5
Saggi Armando D’Alterio, Stato di diritto v.s. terrorismo: garantire sicurezza, assicurando le garanzie...... » Pierpaolo Rivello, La riforma in tema di intercettazioni: la disciplina del captatore informatico....... » Alessandro Parrotta, La responsabilità per abuso di direzione e coordinamento di società: dall’azione risarcitoria al fatto – reato penalmente rilevante............................................................ » Adelmo Manna, I “confini mobili” dell’associazione per delinquere di stampo mafioso ovvero della cd. concezione antropomorfica della norma penale: Parte I............................................................. » Miriam Ferrara - Marianna Geraci, Il contrasto alla criminalità organizzata in Germania: le più recenti modifiche legislative............................................................................................................... »
11 33 47 61 69
Giurisprudenza Internazionale Cass., sez. un., 1 luglio 2016, n. 26889, con nota di Wanda Nocerino, I nuovi strumenti investigativi nel panorama giuridico europeo tra riservatezza e sicurezza nazionale.......................................... »
77
Europea Corte di Giustizia UE, sez. II, sentenza 21 giugno 2017 n. C621/15, nota redazionale, Il danno da prodotto difettoso cagionato dalla somministrazione del vaccino contro l’epatite b........................... » 101
Nazionale Corte suprema di cassazione, sez. V pen., 16 gennaio 2018, n. 1822, con nota di Antonio De Lucia, Whatsapp: i messaggi sono prove documentali................................................................................... » 105 Corte di Cassazione, sez. V pen., 25 settembre 2017, n. 55418, a cura di Marilisa De Nigris, Apologia del fenomeno terroristico attraverso i social network........................................................... » 109
Osservatorio Europeo Eliana Pezzuto, ECRIS: la nuova frontiera europea dei casellari giudiziali........................................ » 111
Normativo Alessandro Parrotta, Il Whistleblowing: dalla definizione all’applicazione nelle normative anticorruzione, antiriciclaggio fino agli ultimi interventi. Uno sguardo d’insieme........................... » 119 Nikita Micieli De Biase, La Legge 20 novembre 2017, n. 167 (Legge europea 2017) estende l’ambito applicativo della Legge 1975 n. 654 (Legge Reale)............................................................................. » 123
Nazionale Marta Patacchiola, Nuove regole per il trattamento e la circolazione dei dati personali a fini di pubblica sicurezza e penali............................................................................................................... » 125
Indice
Internazionale Marta Patacchiola, Il “nuovo” crimine di aggressione davanti alla Corte penale internazionale........ » 127 Rubinia Proli - Elena Valguarnera, Gli accordi transatlantici di libero commercio e la clausola ISDS..... » 131
FOCUS Maria Antonietta Federici, Overview sui temi di indagine («Rapporti e interferenze tra illecito penale ed amministrativo nell’ambito dei Corporate Crimes: ipotesi per una razionalizzazione in chiave di garanzia dei diritti ed efficienza della tutela sostanziale e processuale»)...................................... » 135
ERRATA CORRIGE Fascicolo n. 3-4/2017, p. 301: - “Secondo l’opinione della Corte Permanente di Arbitrato (CPA) nel caso “Iron Rhine (2005)” diventa: “Secondo il lodo arbitrale “Iron Rhine” (2005)”. Fascicolo n. 3-4/2017, p. 301, nota n. 13: - “e nell’opinione sopra espressa nel lodo CPA, secondo cui” diventa: “e nel Paragrafo n. 59 della decisione del Tribunale arbitrale, istituito avvalendosi dei servizi e delle strutture della Corte Permanente di Arbitrato (CPA, con sede all’Aja), secondo cui.”.
2
In
evidenza
Antiriciclaggio: raggiunto l’accordo sulla quinta direttiva Raggiunto l’accordo sulla Quinta Direttiva antiriciclaggio. Bisognerà attendere la votazione del testo. Lo scorso 20 dicembre il Consiglio dell’Unione europea, con un comunicato sulla sua pagina web, ha annunciato di aver raggiunto un accordo “politico” con il Parlamento europeo sul provvedimento che andrà a modificare la Direttiva UE/849/2015 (c.d. Quarta Direttiva antiriciclaggio). Le modifiche, in particolare, introducono disposizioni particolarmente incisive sulla disciplina dell’accesso ai registri della titolarità effettiva delle imprese all’interno dell’Unione europea. La proposta di modifica della Quarta direttiva era stata presentata dalla Commissione, nell’ambito di un Piano d’azione contro il finanziamento del terrorismo, elaborato dalla stessa, nel febbraio del 2016. A seguito dei ripetuti attacchi terroristici che dal 2015 hanno colpito l’Europa, infatti, il Consiglio dell’UE ed il Consiglio europeo avevano chiesto alle istituzioni europee di adottare ulteriori misure per contrastare il finanziamento del terrorismo ed il riciclaggio. Nel giugno 2016, la Commissione europea ha quindi pubblicato una proposta di modifica della Quarta direttiva antiriciclaggio. La proposta include diverse misure volte ad impedire l’uso del sistema finanziario per il finanziamento di attività criminali e l’occultamento su larga scala dei fondi, attraverso il rafforzamento delle regole sulla trasparenza. L’emendamento è stato proposto secondo la procedura legislativa ordinaria, che richiede l’adozione del provvedimento sia da parte del Parlamento europeo, sia del Consiglio. Dopo un iter di negoziati in trilogo, durato un anno e mezzo, il 20 dicembre 2017 è stato raggiunto l’accordo su un testo di compromesso che dovrà essere approvato in prima lettura da Parlamento e dal Consiglio. Le principali novità, contenute nella bozza della Quinta direttiva, riguardano il rafforzamento dei poteri delle unità di informazione finanziaria (FIU) degli Stati membri, l’introduzione di misure di controllo più rigide sui flussi finanziari provenienti dai Paesi terzi ad alto rischio, le valutazioni dei rischi legati alle valute virtuali ed alle carte prepagate anonime, nonché l’accesso pubblico ai registri sulla titolarità effettiva di società e trust. Nello specifico, viene migliorata la cooperazione tra le FIU e le Autorità di vigilanza nazionali in merito allo scambio di informazioni. Le FIU avranno accesso ai registri centralizzati delle banche e dei conti di pagamento, con la possibilità di identificare i titolari dei conti stessi. Quanto ai flussi finanziari dai paesi terzi, sono previsti controlli più intensi, richiedendosi misure di adeguata verifica ancora più “rafforzate”. Si ricorda che la Commissione, sulla base delle indicazioni del GAFI, ha elaborato (ed aggiorna costantemente) un elenco di paesi non UE con carenze nei loro regimi di prevenzione contro il riciclaggio di denaro. Per le transazioni con tali Paesi, la “futura” direttiva fornisce criteri più rigorosi in merito all’obbligo di segnalazione delle operazioni sospette e prevede possibili sanzioni contro le violazioni. Le modifiche alla Quarta direttiva interessano anche i rischi legati alle carte prepagate ed alle valute virtuali: viene, infatti, abbassata la soglia per l’identificazione dei titolari di carte prepagate (da € 250 a € 150) e gli obblighi di due diligence sui clienti risultano ampliati. Mentre, le piattaforme di scambio di valute virtuali ed i prestatori di servizi di portafoglio digitale saranno soggetti agli adempimenti di adeguata verifica da parte della clientela.
In evidenza
A tal riguardo, bisogna segnalare che il legislatore italiano con il d.lgs 90/2017 (attuativo della Quarta direttiva), anticipando le scelte europee, ha già inserito nell’elenco dei soggetti obbligati antiriciclaggio i prestatori di servizi relativi all’utilizzo di valuta virtuale (art.3, comma 5, lett.i) d.lgs. 231/07), i cc.dd. exchanger. La normativa antiriciclaggio nostrana si applica a tali soggetti limitatamente allo svolgimento dell’attività conversione di valute virtuali da o in valute virtuali aventi corso forzoso. Si attende, in ogni caso, un intervento del Ministero dell’Economia per l’emanazione di appositi decreti di applicazione. Le disposizioni più innovative del testo concordato, tuttavia, riguardano le misure per aumentare la trasparenza all’interno dell’UE: accesso pubblico ai registri della titolarità effettiva di società e trust commerciali ed “interconnessione” dei registri nazionali per agevolare la cooperazione tra gli Stati membri. La direttiva preveda la registrazione delle informazioni sui conti bancari nazionali e sulle cassette di sicurezza, nonché di quelle sulla proprietà immobiliare, (anche se quest’ultima sarà accessibile solo alle Autorità pubbliche). Sono escluse, invece, le informazioni sui contratti di assicurazione sulla vita e sugli strumenti finanziari. Gli Stati membri, comunque, hanno la possibilità di prevedere un accesso più ampio alle informazioni, conformemente alla loro legislazione nazionale. I registri saranno accessibili solo in presenza di interessi legittimi del richiedente. Nel caso specifico dei trust, poiché essi possono anche essere istituiti per scopi non commerciali (ad esempio per beneficenza o per la gestione di beni di famiglia), l’accessibilità sarà limitata ai dati essenziali. Inoltre, sarà concesso solo dietro richiesta scritta, nei casi in cui il trust sia proprietario di una società non registrata nell’UE. Come detto, il testo di legge deve ancora essere formalmente approvato da Consiglio e Parlamento europeo. In caso di esito positivo, la Quinta direttiva entrerà presumibilmente in vigore entro la fine del 2019, vale a dire 18 mesi dopo la sua pubblicazione nella Gazzetta Ufficiale, che dovrebbe avvenire nella prima metà del 2018. Ranieri Razzante
4
Editoriale
La Criminalità Transnazionale Organizzata. Un’analisi sociologica sull’utilitarismo con particolare riferimento al contesto geopolitico dell’America Latina
Sommario: 1. Utilità e proiezione di autorità. – 2. La necessità di iscriversi a strutture di protezione in zone grigie della presenza statale. – 3. L’interesse di generare, alimentare e preservare la generazione di identità. – 4. La necessità di generare meccanismi paralleli di regolazione sociale. – 5. La necessità di finanziare cause considerate moralmente superiori. – 6. Conclusioni.
La criminalità organizzata transnazionale (d’ora innanzi, per brevità, COT) – vale a dire quel compendio di attività poste in essere al fine di ottenere un beneficio economico o materiale attraverso la commissione di reati in forma associativa, la cui realizzazione attraversa e supera le frontiere fisiche ed istituzionali di un singolo Stato – si riproduce ed estende costantemente e massicciamente alle più disparate latitudini. In ciò si intravede l’obsolescenza e l’inefficacia delle misure giuridiche, politiche e socio-economiche cui si è sinora fatto ricorso per contrastare il fenomeno criminale. La COT esiste e persiste nella forma di moderne e gigantesche “macro-reti” che controllano ogni tipo di flusso o affare illecito, permeando le frontiere nazionali nei più disparati luoghi dei cinque continenti. L’assenza di controllo statale o il malgoverno in questi spazi fisici, associati al carattere particolarmente remunerativo delle attività che attraversano questi stessi spazi, propiziano la continuità di un fenomeno, purtroppo, ancora lungi dall’essere del tutto controllato e controllabile. Inoltre, il raggio d’azione di tale fenomeno sopravanza l’ambito del puro e semplice spazio fisico tra Stati. Gli spazi sociali in cui si muovono gli attori criminali, le attività che generano redditi economici attraverso questi mezzi e gli effetti che si producono nel lungo periodo riflettono la dinamica transnazionale delle relazioni sociali contemporanee. Tale modello di “transnazionalismo” può essere visto come un sistema di vincoli, interazioni, scambi e mobilità – come le menzionate reti – che superano le frontiere fisiche degli Stati e che, nonostante le grandi distanze e le frontiere politiche, si profila come uno spazio di interazione comune la cui ampiezza è globale. Vestendo i panni della criminalità transnazionale, pochi sembrano gli incentivi ad abbandonare gli affari illeciti per i protagonisti delle reti criminali. Da molti anni, ormai, il carcere ha smesso di costituire un elemento dissuasivo delle attività devianti dalle norme sociali e penali. Al contrario, le prigioni sono state convertite in modo progressivo nel centro urbano di distruzione dello Stato ed in un laboratorio della criminalità organizzata e del terrorismo, dentro e fuori le loro mura. Tantomeno pare costituire un elemento inibitorio dell’agire criminoso l’elevato rischio di morte degli attori illegali, connaturato al fatto di soggiacere alle leggi criminali. Si tratta, anzi, di un effetto percepito persino meritorio e desiderabile da strutture criminali come le cellule terroristiche del fondamentalismo islamico. Nel caso della COT, la morte costituisce soltanto un effetto collaterale associato allo svolgimento delle proprie attività ed in tal modo viene accettata dai suoi adepti che, pur proteg-
Editoriale
gendo istintivamente la propria vita, continuano a perpetrare condotte illecite che comportano il rischio di perderla. In altre parole, gli associati alla criminalità organizzata hanno coscienza della morte quale ulteriore fattore nel calcolo costi-benefici derivante dalle proprie attività. In funzione di ciò è possibile sostenere che la COT sia, in sostanza, un’attività scelta razionalmente e resa operativa in fase di esecuzione in quanto gli elementi dissuasivi non hanno peso sufficiente per ricondurre le decisioni degli attori sociali nell’alveo della legalità. Concentrati nella coercizione dell’individuo, i sistemi giudiziari e i relativi strumenti penali sembrano aver dimenticato il motore principale che rende possibile, riproducibile e remunerativo il crimine organizzato, e cioè la sua capacità di acquisire beni e servizi con denaro illegale attraverso un sistematico ricorso al riciclaggio ed alla corruzione ai margini del sistema del controllo statale. Ciò dà forza ad attori che scelgono la formula politica della “costruzione di minacce alla sicurezza”, vale a dire una condotta anti-gerarchica che non alberga nei sistemi socio-politici edificati sulla logica dell’autorità, del dominio e del potere dello Stato. Proprio per la sua capacità riproduttiva, in quanto incarna comportamenti opportunistici e mimetici di adattamento al sistema, la COT, non raramente, può denotare una serie di epifenomeni derivanti dalla sua esistenza all’interno dei sistemi sociali. In tal senso, il suo utilitarismo trascende la sfera puramente economica come evidenziato dalle sue prassi e forme rappresentative. Una delle tendenze del fenomeno è quella di cercare crescenti livelli di regolazione sociale alternativi a quelli delle istituzioni statali. In funzione di ciò si può osservare una sorta di “utilitarismo sociologico” a cui aderisce il crimine organizzato, che trascende le ovvie considerazioni di tipo economico e le teorie deterministiche che per decenni hanno dominato il dibattito in materia. Tale “utilitarismo sociologico” della COT potrebbe considerarsi come il compendio di motivazioni non economiche – e non strettamente razionali – che si radicano in alcuni attori sociali e che li inducono ad un trend riproduttivo del fenomeno. La portata di tali motivazioni è molto ampia e la sua natura dipende dagli interessi di chi le detiene, dato che è cosa diversa la necessità di un capo narcotrafficante di assumere un certo controllo sociale rispetto all’interesse di un facilitatore di guadagnarsi il rispetto all’interno di una struttura criminale. In altre parole, le associazioni criminali cercherebbero, al di là del potere economico, di determinare ed influire su certi cambiamenti sociali nella sfera sia del pubblico che del privato. In tal modo, l’utilitarismo sociologico del crimine si scomporrebbe e si adatterebbe alla natura degli attori illegali e alle strutture in cui essi agiscono. Le ragioni di tale utilitarismo possono essere molteplici e raggruppabili in alcune grandi categorie di interessi.
1. Utilità e proiezione di autorità. Un comun denominatore della COT è rappresentato dalla sua capacità di investire di autorità i propri esecutori, specialmente (pur se non esclusivamente) i capi ed i principali attendenti. Ciò in conseguenza delle pratiche diffuse di violenza, dominio e corruzione immanenti all’esercizio criminale in ambienti determinati. In tal modo viene consolidata nell’immaginario collettivo delle strutture sociali in cui agiscono non solo l’idea, ma anche la manifestazione effettiva del potere che porta con sé il consolidamento dell’autorità. Tale de-costruzione del crimine si concentra, quindi, nella forte presa simbolica ed estetica che ai giorni nostri esercita il mondo criminale. I tatuaggi, gli abiti, i gioielli vistosi, i gusti musicali, le automobili, gli schemi di sicurezza personale ed altri lussi sono solo alcuni degli elementi che concorrono a collocare l’immagine del criminale come oggetto del desiderio, potente e degno di timore e
6
Editoriale
rispetto. Ciò che il noto sociologo Max Weber classificava come un tipo di autorità carismatica. A questi fattori si somma la forte leva che favorisce lo stile di vita criminale: i mezzi di comunicazione. Le esigenze commerciali del cinema e della televisione hanno trovato nella criminalità una nicchia di mercato quasi inesauribile che, oltretutto, comincia a sopravanzare quelle considerazioni morali che obbligavano i criminali ad essere incasellati come personaggi neutralizzabili, mentre ora spesso vengono proiettati in un certo immaginario sociale come attori dotati di potere, forza, autorità e controllo. In tal senso la criminalità presente nell’intrattenimento multimediale ha cementato il proprio posto in certa cultura popolare, rendendo confuso il limite con l’autentica informazione. Così, i telegiornali, i programmi di cronaca e le inchieste giornalistiche finiscono per aprire il dilemma tra informazione ed involontaria apologia della criminalità. In molti casi, nonostante codici etici e di corporate governance, i mezzi di comunicazione costituiscono un moltiplicatore della eco del crimine e del terrorismo nella misura in cui, attraverso la pubblicizzazione degli atti terroristici e dei colpi criminali, ne mostrano l’efficacia ed il successo. In tal senso essi contribuiscono a diffondere la fattibilità sia razionale che operativa delle scelte criminali. D’altro canto, l’estetica, la produzione e la proiezione sociale del crimine rispondono alla necessità di rompere la logica dell’anonimato e della spersonalizzazione immanenti ai processi di alienazione tipici della nostra epoca. L’esigenza di differenziarsi e distinguersi è un’altra conseguenza dell’appartenenza ad una sub-cultura ed in questo la criminalità non fa eccezione. Difatti, le strutture criminali sono particolarmente efficaci in questo processo nel momento in cui le attività poste in essere si differenziano per propria stessa natura dal resto delle attività sociali, rendendosi immediatamente visibili e riconoscibili come minaccia all’autorità costituita e offrendo quindi un modello per altre consorterie illegali.
2. La necessità di iscriversi a strutture di protezione in zone grigie della presenza statale. Le c.d. “zone grigie” dello Stato non sono altro che zone geografiche ed aree di azione in cui quest’ultimo non è presente o non ha capacità di controllo, o la detiene solo in forma ridotta. Minacce come il crimine organizzato ed il terrorismo hanno invaso tali vuoti geografici e/o istituzionali di potere per sostituirsi all’autorità ed al dominio statali. Così, la gente che abita in zone rurali o disagiate o che esercita attività lavorative informali usualmente si rivolge a strutture autoritative illegali dominate da criminali e terroristi, che si trasformano ipso facto nei “fornitori” di sicurezza, equilibrio e stabilità che lo Stato non riesce ad assicurare. Ciò comporta, di conseguenza, l’immissione di “efficienza illegale” nel controllo delle attività sociali. A differenza di un sistema legale e legittimo, che si fonda su un apparato istituzionale e su processi burocratici per rendere efficace l’esigibilità dei diritti, le strutture criminali operano con maggiore facilità, rendendo più speditivi i propri ordini e più efficienti le proprie azioni, permettendo la tacita legittimazione dei propri processi da parte della società, attraverso la fiducia, il timore, la costrizione.
3. L’interesse di creare, alimentare e preservare la generazione di identità. Altro processo sociologico da analizzare riguardo alla CTO è il suo meccanismo di generazione di identità. Se da un lato è vero che le strutture criminali tendono ad essere sempre meno gerarchizzate e permanenti, d’altro canto esse sviluppano una dinamica di creazione di
7
Editoriale
identità sottoposta a una serie di idee, valori, codici di comportamento, alleanze e prescrizioni che, di fatto, aumenta la proliferazione di sub-culture criminali, cui si è fatto cenno innanzi. La teoria dell’apprendimento deduce in tal senso che la formazione di identità individuali risponde sempre a stimoli sociali, laddove prevale un contesto sociale in cui si originano e proliferano identità collettive, ma non autentiche individualità. Il che risulta particolarmente attrattivo per gli attori con tendenze segregazionistiche o anti-comunitarie, quali ad esempio le bande giovanili (le più note le “pandillas” latinoamericane) e, in generale, per i soggetti o gruppi con deficienze o avversioni strutturali rispetto alla costruzione di un’identità nazionale di Stato. Ciò spiega perché la costruzione di nuovi progetti nazionalistici o identitari si basa e, in alcuni casi, riproduce schemi che emulano la CTO, così come avvenuto nella Serbia di Milosevic, nel Sudan del Sud, in Russia dopo il collasso sovietico o in Centro America con il fenomeno delle c.d. “maras” durante il processo di ri-democratizzazione dell’istmo centroamericano dopo la firma della pace negli anni Novanta. Parimenti, molte associazioni criminali sono fornitrici di “senso di appartenenza”, ricerca di obiettivi determinati, benessere economico, nozione di collettività prodotta attraverso l’interiorizzazione di un sentimento di fratellanza o comunità, responsabilità rispetto alla struttura, nonché di un ordine costituito in cui sono definiti ruoli, azioni, compiti, relazioni di potere e di dominio. Esempi paradigmatici in tal senso sono le più tradizionali e consolidate mafie e organizzazioni transnazionali: la Camorra e la N’drangheta in Italia, i Vory Zakone in Rusia, i clan albanesi, la Yakuza giapponese, le Triadi cinesi, gli Yardies giamaicani, le Maras centroamericane, gli Zeta ed il cartello di Sinaloa in Messico. Tutte queste strutture criminali denotano schemi comuni in ordine alla creazione di modelli identitari che, tra l’altro, incorporano una serie di elementi estetici, cui si è fatto cenno, e consolidano l’identità del gruppo criminale differenziandolo dal resto della società e rendendolo rispettabile e temibile.
4. La necessità di generare meccanismi paralleli di regolazione sociale. Accanto alla capacità di offrire protezione in zone di alta e media deregolamentazione geografica ed istituzionale, molti sono i gruppi criminali che si spingono oltre e costituiscono meccanismi di vera e propria regolazione sociale che, per quanto taciti, sono più complessi e profondi. In effetti, il controllo sociale, considerato sociologicamente, si riferisce alla capacità che ha una società di regolamentare se stessa. Le dinamiche illecite ed illegali non sono meno efficienti da questo punto di vista solo per essere devianti dalla legge, anzi, in varie occasioni l’operatività illegale di regolamentazione dei comportamenti sociali si mostra più efficace, fluida e diretta. La ragione di ciò poggia sull’esigenza di queste consorterie di trascendere le modalità tipicamente predatorie del crimine, che comportano un ricorso massiccio alla violenza, al fine di collocarsi in posizioni simbiotiche e persino parassitarie, considerate tappe fondamentali per l’evoluzione naturale della COT nel proprio processo di consolidamento. Per esempio, a San Paolo, in Brasile, il “Primero Comando da Capital” (PCC) costituisce il gruppo criminale più numeroso e potente della città. Lo stadio di consolidamento raggiunto gli ha permesso di sviluppare meccanismi di regolazione sociale come i c.d. “debates” (dibattiti), giudizi sommari nei quali il leader di un certo quartiere o una certa zona urbana assume decisioni punitive riguardo a persone o tematiche sottoposte alla sua considerazione dalla base sociale che egli incarna. In passato i comportamenti devianti dalle regole criminali erano regolati unicamente attraverso l’uso indiscriminato ed esemplare della violenza. Attualmente, tali dibattiti ampliano il raggio di possibilità di “pene alternative” e la società risponde a tale nuovo meccanismo orga-
8
Editoriale
nizzativo, sia per coercizione che per convinzione. Anche il caso colombiano è esemplificativo ed illuminante, soprattutto per quei contesti territoriali periferici in cui i gruppi guerriglieri e paramilitari, nella storia passata del Paese hanno coartato, guidato e predeterminato le forme di indirizzo e di azione sociale per moltissimi anni. Il caso colombiano risulta ancora più complesso in quanto ha generato vere e proprie strutture di azione parastatale, in sé complete ed auto-referenziali, all’interno delle quali si sono sviluppate modalità efficienti di fornitura illecita di beni e servizi, esazione di imposte attraverso l’estorsione, commercio internazionale attraverso il narcotraffico, schemi di sicurezza, meccanismi di controllo e vigilanza, giustizia sommaria, contabilità interna e sistemi elettorali attraverso la cooptazione. In buona sintesi, tutti quei meccanismi di cui dispone uno Stato per poter funzionare regolarmente.
5. La necessità di finanziare cause considerate moralmente superiori. Attraverso la coazione esercitata dal sistema internazionale nei confronti dei c.d. “Stati canaglia” che hanno a lungo finanziato e patrocinato il terrorismo, ai leader di tali nazioni non è rimasta alternativa se non di indirizzarsi in modo sempre più deciso ed incrementale verso la criminalità organizzata come strategia di azione e forma di finanziamento. In questo senso, la COT ha iniziato ad avere un raggio d’azione e a ibridare se stessa con il fenomeno terroristico, in quanto quest’ultimo, notoriamente, si erge ad una superiorità morale costruita abilmente attraverso sottili strategie dialogiche relative alla vocazione religiosa o nazionalistica. La stessa attività della COT comporta certi elementi morali ed assiomi che giustificano la sua esistenza in funzione di fattori decisivi sotto il profilo storico, deterministico e congiunturale che rendono il crimine organizzato una tipologia di condotta fertile, desiderabile e vantaggiosa agli occhi di numerosi attori sociali. Paradigma di ciò può trovarsi nelle modalità di finanziamento di Hezbollah nella zona della c.d. “triplice frontiera” latinoamericana (Argentina, Brasile e Paraguay) che ogni anno porta circa 20 milioni di dollari nelle casse dell’organizzazione. Allo stesso modo alcuni emblematici attentati terroristici, quali l’11 settembre, l’11 marzo, Beslán e Bali si sono potuti avvalere di una forte componente logistica e finanziaria resa disponibile dalla COT. Per tale motivo la strumentalizzazione del crimine organizzato, per obiettivi non puramente economici, può essere considerata effettivamente come un’altra delle ragioni che alimentano il contesto utilitaristico in cui lo stesso opera.
6. Conclusioni. La COT, nel proprio processo evolutivo, ha trasceso le tappe di una classica struttura criminale, trasmigrando in aree in cui si costituisce come minaccia di diversa natura rappresentata, ad esempio, dal terrorismo e dai conflitti interni agli Stati. Gli scenari geopolitici in cui essa agisce sono ormai cangianti e si sono demoltiplicati in una combinazione di contesti urbani, di aree deregolamentate rispetto allo Stato, di zone di conflitto, di carceri e di aree frontaliere. D’altro canto, la tendenza e gli obiettivi iniziali, che avevano originato il fenomeno dell’associazionismo criminale, hanno nel tempo ampliato lo spettro d’azione. La necessità del lucro quale movente del suo agire è stata ormai affiancata da una crescente esigenza di regolamentazione sociale, di costruzione di una simbologia del potere, di creazione di sub-culture identitarie che aprono la via ad una visione del crimine organizzato come “oggetto del desiderio” e come opzione razionalmente desiderabile da parte di attori sociali, oltre gli aspetti economici tradizionalmente ad esso inerenti. Si tratta di una conditio sociologica che non ha più una sola radicazione geografica, ma pari natura ovunque nel mondo. La
9
Editoriale
necessità di generare valori identitari, meccanismi di autorità, regolazione sociale e presenza parallela rispetto ai meccanismi istituzionali è aspetto comune in tutti i sistemi in cui si declina la COT, specialmente in quelli di carattere mafioso nei quali l’autoritarismo, la gerarchia e le funzioni di ciascuno all’interno del gruppo sono maggiormente definiti. Le manifestazioni sociali che connotano il crimine organizzato non trovano più contenimento all’interno delle frontiere nazionali, in quanto esso pone in essere condotte sociali che concorrono a una vera e propria “costruzione di violenza”, in un contesto globale marcatamente de-territorializzato, con il minimo comun denominatore di non distinguere più tra razza o nazionalità, ma di collocarsi alla radice dei modelli logici e razionali dell’agire umano in cui si riflettono gli istinti più basici ed istintivi: la sopravvivenza, il potere ed il dominio. Massimo Labartino
10
Armando D’Alterio
Stato di diritto v.s. terrorismo: garantire sicurezza, assicurando le garanzie* Sommario: 1. Cenni introduttivi e di diritto comparato. Punti di forza e punti deboli del sistema di contrasto, nel difficile equilibrio fra esigenze di sicurezza, garanzie dell’indagato e scarsità delle risorse. 1.1. Le risorse impegnate. – 1.2. Un cenno di diritto comparato. – 1.3. I ritardi nell’adeguamento alle fonti internazionali. – 2. L’evoluzione del sistema normativo di contrasto. – 3. Il passaggio dalla teoria alla pratica: il contrasto del terrorismo in una concreta esperienza giudiziaria, nodi da sciogliere ed utili opzioni. – 3.1. La qualificazione giuridica dei fatti ai sensi dell’art. 302 c.p. L’inconfigurabilità (né alternativa, né cumulativa) dei reati di apologia e di istigazione finalizzata a delitti di terrorismo di cui all’art. 414 co. 4 c.p. – 3.2. Recenti arresti giurisprudenziali concernenti reati commessi in forma istigatoria. – 3.3. La finalità di terrorismo della condotta contestata e l’applicabilità della connessa aggravante, rilevante anche quale indefettibile presupposto del fermo ai sensi dell’art. 384 cpp. – 3.4. L’aggravante dell’uso di strumenti informatici o telematici. – 3.5. Il giudizio. – 4. Conclusioni (posta in gioco: lo Stato di Diritto).
Abstract The article, draft by Armando D’Alterio, at present leading the General Prosecution office in the Court of Appeal of Potenza, formerly chief of the Antimafia District prosecution office in Campobasso, where he led the investigation against a foreign Somali fighter – thanks to which the accused was sentenced for provocation to commit terrorism offences – makes a survey on the legal landscape of Italian terrorism legislation which conducted to the present, in force from 2015, making also reference to Onu and UE related Directives. A long period during which the Italian legislation answered constantly to the various forms and expression of the terrorist threat, varying from the internal terrorism, developed in the decade between the seventies and the eighties (Red Brigades and neo-fascist group) while the external forms of Islamic terrorism were waiting in order to prepare the attacks of the last years, setting up silent and hidden basis all over Europe. The report draws also an evaluation, roughly positive, about the complex framework concerning the issue, in particular praising the last reforms, among which the extension of the competencies of the National Antimafia Prosecution office to the coordination of the fight against terrorism. Finally, a summary of the aforesaid investigations in Molise, with a view on the problems afforded and resolved by the final investigation actions and decisions. L’articolo, elaborato da Armando D’Alterio che attualmente dirige l’ufficio della Procura Generale presso la Corte d’Appello di Potenza, già procuratore capo presso la DDA di Campobasso dove ha condotto l’inchiesta contro un combattente somalo straniero, grazie al quale l’imputato è stato condannato per provocazione a commettere reati di terrorismo, fornisce una panoramica sulla legislazione italiana in materia di terrorismo che ha condotto a quella vigente, in vigore dal 2015, in vigore dal 2015, facendo anche riferimento alle direttive relative a Onu e UE. Un lungo periodo durante il quale la legislazione italiana ha risposto costantemente alle varie forme ed espressioni della minaccia terroristica, che variava dal terrorismo interno, sviluppato nel decennio tra gli anni settanta e gli anni ottanta (Brigate rosse e gruppi neo-fascisti) mentre le forme esteriori del terrorismo islamico attendevano preparando gli attacchi degli ultimi anni, stabilendo basi silenti ed occulte in tutta Europa. Il rapporto esprime anche una valutazione sostanzialmente positiva del complesso quadro normativo relativo alla tematica, in particolare elogiando le ultime riforme, tra cui l’estensione delle competenze della Procura nazionale antimafia al coordinamento del contrasto del terrorismo. Infine, una sintesi delle suddette indagini in Molise, in vista dei problemi affrontati e risolti dalle azioni investigative finali e dalle decisioni.
*
Relazione al Convegno “Sicurezza e Cooperazione nel Mediterraneo”, Potenza, 16.11.2017, a cura del Consiglio dell’Ordine degli Avvocati di Potenza).
Armando D’Alterio
1. Cenni introduttivi e di diritto comparato. Punti di forza e punti deboli del sistema di contrasto, nel difficile equilibrio fra esigenze di sicurezza, garanzie dell’indagato e scarsità delle risorse. Il titolo della relazione suona bene ma, in verità, lo Stato di diritto o meglio, la Giustizia, vince quando, al contrario, assicura le garanzie, scopo primario del processo penale, garantendo anche la sicurezza. Da questo punto di vista il nostro ordinamento penale è improntato alle massime garanzie, che di certo non facilitano troppo il lavoro dell’inquirente. Ciò è particolarmente evidente sotto il profilo della prevenzione. L’ art. 4 del testo unico antimafia (d.lgs n. 159 del 2011) prevede, in estrema sintesi, l’applicabilità di misure di prevenzione a coloro che compiano atti preparatori, obbiettivamente rilevanti, diretti alla commissione di reati con finalità di terrorismo anche internazionale. Dunque, non è consentita l’applicazione di misure di prevenzione, ad es., a persone responsabili di condotte di ingiustificata e magari abituale acquisizione e detenzione di documenti inneggianti alla Jihad neppure se accompagnata da scritti o corrispondenza con la quale lo stesso soggetto manifesti l’intenzione di compiere un attentato, condotte che (quand’anche spesso propedeutiche ad attentati che necessitano ormai soltanto della disponibilità di un mezzo di trasporto, utilizzato per investire indifesi pedoni) pur se concorrenti, non costituiscono attività preparatoria di reati, obbiettivamente rilevante, ma sono semplicemente sintomatici di un’adesione psicologica e di una intenzione criminale, non estrinsecatesi in una materiale preparazione di attività criminale, ma appunto limitate ad una fase di riflessione non dinamica, e quindi non preparatoria, rispetto ad un astratto progetto di attentato. La decisione del legislatore è evidentemente sintomatica della massima attenzione alle garanzie individuali di libertà intellettuale, e comunque del rifiuto, che traspare dal nostro ordinamento, di punire l’intenzione criminosa, se non si è univocamente estrinsecata all’esterno almeno in un accordo o in attività d’istigazione (l’art. 115 c.p. sanziona l’accordo o l’istigazione a commettere un delitto con l’applicazione di una misura di sicurezza). Tale debolezza del sistema di contrasto è tuttavia apparente, in quanto sufficientemente bilanciata dalle previsioni che, a seguito della riforma del 2015, puniscono addirittura come grave reato, non solo la condotta dell’arruolatore e dell’addestratore ad attività terroristica, ma anche dell’arruolato ed addestrato, e persino dell’autoaddestrato, come vedremo in seguito. Condotte che, in parallelo con la sanzione penale, nata nel 2005 ed ampliata nel 2015 (cfr. infra) rientrano anche negli ambiti dell’attività preparatoria, con finalità di terrorismo, suscettibile dell’applicazione della misura di prevenzione (sorveglianza speciale, obbligo di soggiorno).
1.1. Le risorse impegnate. Se il maggior garantismo, rispetto agli atti preparatori, del nostro ordinamento, è provvisto di solide giustificazioni, alla luce delle previsioni della nostra Carta Costituzionale (artt. 21, 24 e 111 Cost.), doveroso è invece evidenziarne la debolezza dal punto di vista delle risorse impegnate. Punto delicato in proposito è costituito dalla riforma a costo zero, costituita dall’attribuzione, prima alle Procure distrettuali (art. 51 co. 3 quater c.p.p. introdotto con il d.l. 374/2001) poi alla Procura nazionale (con la modifica dell’art. 371 bis c.p.p., introdotta dal d.l. n. 7/2015
12
Stato di diritto v.s. terrorismo: garantire sicurezza, assicurando le garanzie
conv. in l. n. 43/2015) delle competenze in materia di terrorismo, rispettivamente investigative e di coordinamento. Se tali riforme hanno rivestito straordinaria importanza per motivi a tutti evidenti (in tema di impulso alle indagini, promozione del coordinamento e della specializzazione degli organi giudiziari inquirenti, grazie all’azione svolta dalla DNAA e dalle sezioni specializzate all’interno della Procure della Repubblica) il costo zero delle stesse evidenzia che le nuove competenze non sono state accompagnate né dall’attribuzione alle Procure distrettuali e nazionale di risorse di personale amministrativo né di aumento di organico di pubblici ministeri; né tantomeno di aumento di organico delle sezioni di P.g., per far fronte alle nuove competenze.
1.2. Un cenno di diritto comparato. È delicatissimo, come già evidenziato, l’equilibrio ricercato dal nostro legislatore fra garanzie di libertà e sicurezza, non ravvisabile peraltro in termini analoghi in altri Paesi europei, pure caratterizzati da indiscussa tradizione democratica, ma che, al contrario dell’Italia, hanno sofferto gravissimi attentati terroristici sull’onda jihadistica scatenatasi anche in Europa, dopo l’11 settembre 2001, negli anni 2004 e 2005. Il riferimento concerne, in particolare, l’ordinamento giuridico di Inghilterra e Galles, per cui anche il semplice accordo a commettere alcune fattispecie delittuose costituisce il reato di conspiracy, punito con pena che, in concreto, può essere inflitta anche in termini più elevati di quella irrogabile per lo specifico reato oggetto dell’accordo. Inoltre, proprio in materia di terrorismo, il diritto inglese, già con il Terrorism Act 2000 sanzionava come gravi ipotesi di reato attività meramente preparatorie rispetto all’offesa del bene protetto, ed in particolare: - la detenzione di informazioni suscettibili di utilizzo per finalità di terrorismo; - la detenzione di un oggetto in circostanze che diano adito sospetto che è per finalità di terrorismo; - l’indossare abbigliamento in pubblico che dia adito a sospetto di essere sostenitore di un membro di una organizzazione proscritta, come ad es. l’Ira; - l’omettere di informare la polizia di qualsiasi sospetto o informazione che qualcuno possa essere impegnato in attività terroristica; - l’organizzare un incontro fra tre o più persone al quale è previsto converrà taluno associato o sedicente tale ad una organizzazione proscritta.
1.3. I ritardi nell’adeguamento alle fonti internazionali. Debolezza ha caratterizzato, in passato, e dunque non nella presente legislatura, anche l’adeguamento del sistema alla normazione internazionale, come evidenzia il ritardo di 11 anni nella ratifica della Convenzione di Varsavia del Consiglio D’Europa n. 160 del 2005, avvenuta con legge 163/2016, che punisce con la reclusione da 7 a 15 anni le condotte di finanziamento del Terrorismo (inteso anche come semplice “messa a disposizione del finanziamento”) e soprattutto introduce nel nostro ordinamento l’art. 5 della stessa convenzione, che definisce come reato con finalità di terrorismo la pubblica istigazione da cui nasca il “pericolo del compimento di atti di terrorismo” (analogamente, già prima, la decisione quadro n. 919/2008). Trattasi di previsioni di notevole rilevanza, ove si consideri che l’art. 270 sexies c.p. sembra richiedere, quale presupposto del riconoscimento della finalità di terrorismo, requisiti di concreto orientamento teleologico della condotta che all’istigazione, in concreto, non è sempre agevole attribuire.
13
Armando D’Alterio
Ed infatti l’art. 270 sexies c.p. qualifica inizialmente come terroristiche le condotte intese ad arrecare grave danno ad un paese o ad un’organizzazione internazionale e compiute allo scopo di intimidire la popolazione o costringere i poteri pubblici o un’organizzazione internazionale a compiere o astenersi dal compiere un qualsiasi atto o destabilizzare o distruggere le strutture politiche fondamentali costituzionali, economiche e sociali di un paese o di un’organizzazione internazionale. E tuttavia lo stesso articolo 270 sexies c.p., nell’immediato proseguo, include nelle condotte in argomento tutte “le altre condotte definite come terrorismo o commesse con finalità di terrorismo da convenzioni o altre norme di diritto internazionale vincolanti per l’Italia. In tal modo, anche l’istigazione con finalità di terrorismo deve ritenersi aggravata ai sensi dell’art. 270 sexies c.p. (ed art. 1 l. n. 15 del 1980) proprio attraverso il richiamo alle fonti internazionali, quali indubbiamente la citata Convenzione (del Consiglio d’Europa) di Varsavia, ed anche (cfr. infra) la Decisione Quadro dell’Unione europea n. 919/2008 che espressamente qualificano come condotta terroristica anche l’istigazione con tale finalità. Da tale configurabilità dell’aggravante in parola anche per la condotta istigatoria derivano importanti conseguenze: - la possibilità del fermo ex art. 384 c.p.p., consentito per i reati con finalità di terrorismo a prescindere dai requisiti edittali, costituenti ordinari requisiti di applicabilità dell’istituto; - l’aumento della pena fino alla metà per l’aggravante della finalità di terrorismo, prevista dalla legge n. 15 del 1980, in relazione ai reati per i quali tale finalità non costituisca già elemento costitutivo o aggravante tipica della fattispecie in considerazione; - maggiore ampiezza dell’applicabilità dell’istituto delle intercettazioni (previsione dell’esperibilità di intercettazioni preventive; estensione delle intercettazioni ordinarie fino a 40 gg., con proroghe della durata di 20 giorni; presupposto costituito da sufficienti, e non gravi, indizi di reato); - possibilità di colpire complici finanziatori, attraverso il reato di finanziamento del terrorismo; - la confisca obbligatoria e per equivalente (art. 270 septies c.p. introdotto con l. 153 /2016); - la responsabilità delle persone giuridiche (art. 25 quater d.lgs. n. 231/2001, introdotto con l. n. 7/2003); - l’applicazione, in sede carceraria, dell’art. 41 bis O.P. (l. 279/2002); - le attività sotto copertura ex art. 9 l. 146 /2002, modificato con l. 132/2010; - le misure di prevenzione della sorveglianza speciale e dell’obbligo di soggiorno. Tale complesso normativo non sarebbe peraltro idoneo a fronteggiare il fenomeno, se non fosse accompagnato, come in concreto avviene, dall’intensa azione delle Procure distrettuali, nell’egida del coordinamento della Procura Nazionale, accompagnata dall’attività formativa svolta dalla Scuola Superiore della Magistratura e dal CSM. Attività formativa che andrebbe peraltro estesa alle Procure ordinarie, la cui collaborazione esperta è invece necessaria- ad es. per la convalida del fermo di P.g., quando eseguito fuori dal circondario della Procura distrettuale, ed ogni caso per l’allertamento della Procura distrettuale a fronte della commissione di condotte che, per le modalità e la personalità del reo possano considerarsi “reati spia” e dunque al fine dello scambio d’informazioni, dell’espletamento efficace di riunioni infradistrettuali e della fruttuosa applicazione di magistrati dalle Procure ordinarie a quella distrettuale secondo i protocolli in atto fra detti uffici (ancora una volta meritevolmente promossi dalla DNAA). Conclusa una sintetica valutazione d’insieme, concernente il contrasto del terrorismo e gli strumenti d’indagine e processuali, è ora opportuno procedere ad una breve panoramica, necessariamente storicizzata (mai come in questa materia il legislatore ha infatti dovuto inse-
14
Stato di diritto v.s. terrorismo: garantire sicurezza, assicurando le garanzie
guire la continua evoluzione di un fenomeno criminale) della normativa sostanziale, per poi passare all’esame di un caso concreto di cui mi sono occupato quale procuratore distrettuale in Campobasso e che ho ritenuto utile riesaminare perché, indirettamente, può costituire – per le problematiche di carattere generale affrontate, connesse al passaggio dalla teoria della norma alla pratica delle indagini e del processo – un modello utile per chi condivida le soluzioni adottate ovvero, al contrario, un esempio da evitare1. L’excursus dovrebbe così, nella sua presunta organicità, consentire di trarre poi qualche modesta conclusione, che riconduce specificamente al titolo della relazione.
2. L’evoluzione del sistema normativo di contrasto. La storia del contrasto del terrorismo incontra le seguenti fasi: - Le previsioni del codice Rocco, improntato alla concezione del terrorismo come espressione della lotta di classe. - La legislazione degli anni di piombo, sviluppatasi dopo il sequestro Moro (16.3.78). - La legislazione post 11 settembre 2001, che risponde stavolta alla minaccia terroristica internazionale, integrata dalla Jhad posta in atto da “La base” cioè “Al Qaeda”. - L’ulteriore rafforzamento del sistema penale di contrasto conseguito all’estensione dell’attività terroristica di matrice islamica all’Europa, con gli attentati di Madrid e Londra del 2004 e del 2005, ai quali l’Italia reagisce con il d.l. n 144 convertito in legge n. 155 del 2005. - Infine, la conclusione del sistema, giunto alla sua configurazione attuale, in conseguenza dell’attentato al settimanale francese “Charlie Hebdo” del 7.1.2015, cui l’Italia reagisce con il d.l. n. 7 del 17.4.2015, conv. in l. 17.4.2015 n. 43. Non starò ora, ovviamente, a segnalare tutti i contenuti della legislazione antiterrorismo, ma gli snodi fondamentali, nell’ambito di una prospettiva storico-sistematica. - La normativa del codice Rocco. Concepita per fronteggiare un terrorismo allora di matrice endogena, costituiva chiara emanazione del regime pre-repubblicano. Al centro della stessa si poneva, infatti, il reato di cui all’art. 270 c.p., allora inteso a fronteggiare la lotta politica interna originata dal conflitto fra le classi sociali. Ed infatti la norma puniva: “Chiunque nel territorio dello Stato promuove, costituisce, organizza, dirige (o è partecipe di) associazioni dirette a stabilire violentemente la dittatura di una classe sociale sulle altre, ovvero a sopprimere violentemente una classe sociale o comunque a sovvertire violentemente gli ordinamenti economici o sociali costituiti nello Stato; ovvero alla soppressione violenta di ogni ordinamento politico e giuridico della società”. Di tale norma ora, a seguito della riforma con l. n. 85/2006, resta solo l’ultima parte. - La normativa degli “anni di piombo” Fronteggia il terrorismo endogeno che trova il culmine nel sequestro (16 marzo 1978) e l’omicidio del presidente del Consiglio Aldo Moro (9 maggio dello stesso anno) ad opera delle Brigate Rosse.
1
Anche se, va precisato, la qualificazione giuridica dei fatti ed il materiale investigativo caratterizzante l’indagine hanno (cfr. infra) già ottenuto l’avallo della condanna da parte della Corte D’Assise d’Appello di Campobasso, in conformità al giudizio di primo grado.
15
Armando D’Alterio
Il delitto segnò il punto più grave dell’azione terroristica, tendente a provocare la guerra civile ed il rovesciamento delle istituzioni, giungendo ad attentare, senza peraltro alcun risultato, ai fondamenti democratici dello Stato, che resistono sia sotto il profilo della regolarità della partecipazione e rappresentanza democratica, sia sotto quello, più delicato, del governo dell’ordine pubblico, e reagiscono, fisiologicamente, con la legislazione c.d. dell’emergenza, ma divenuta, proprio per la sua conformità ai principi costituzionali dell’ordinamento democratico, stabile componente del nostro ordinamento, con le riforme degli anni ’79 e ’80, introduttive fra l’altro delle attenuanti non solo per la collaborazione dell’associato, ma persino per la semplice dissociazione ideale. Contrasta un terrorismo che tende a provocare la guerra civile, intesa a produrre il sovvertimento dell’ordine democratico, a fronte di una democrazia che viene definita soltanto formale, intesa, secondo i dogmi terroristi, unicamente a schermare quello che veniva definito “Stato imperialista delle multinazionali”; un terrorismo che, non solo con proclami di tale tipo, ma anche attraverso i collegamenti con organizzazioni terroristiche di altri Paesi, tende ad assumere finalità criminali sovranazionali. È un inane tentativo di provocare la guerra civile che si volle, infatti, condurre anche con alleanze internazionali, in particolare con gruppi terroristici francesi e tedeschi, ma che ancora si muoveva, operativamente, con azioni criminali all’interno del Paese, l’Italia, da cui essenzialmente promana, con azioni essenzialmente omicidiarie ovvero di gambizzazione dimostrativa. Il motto “colpirne uno per educarne cento” è quello che fece parlare, in Italia, dell’era degli “anni di piombo”. Il Paese risponde con le previsioni del dl n. 191 del 18 maggio 78 (9 giorni dopo l’omicidio Moro, e del d.l. 625/ del 1979 conv. in l.n. 15/1980; gli istituti innovativi sono le sommarie informazioni dell’indiziato, arrestato o fermato, il reato di sequestro di persona con finalità di terrorismo o eversione ex art. 289 bis c.p., e previsioni come l’attenuante per la collaborazione (art. 4 l. n. 15/80: riduzione della pena da un terzo alla metà) l’aggravante della finalità di terrorismo (art. 1 l. n. 15/80: aumento della pena della metà); la nuova fattispecie del reato di associazione per finalità di terrorismo e di eversione dell’ordine democratico (art. 270 bis c.p.); previsione normativa che si rapporta come specie a genere ex art. 15 c.p. a quella concernente la preesistente associazione sovversiva, ma deprivata dei riferimenti alla lotta di classe ed al territorio dello Stato. Non ancora, tuttavia, estesa fino a sanzionare il terrorismo internazionale. - La legislazione del 2001, sostanzialmente conseguita all’attentato alle Torri Gemelle ed al Pentagono dell’11.9.2001, ad opera di Al Qaeda, con la quale nel 1988 il saudita Osama Bin Laden denominò il movimento terrorista formato inizialmente dai “Mujaheddin” (combattenti per la Jihad) riuniti sotto il suo comando durante la guerriglia contro i sovietici in Afghanistan. Al Qaeda, com’è noto, impiantò la propria azione attraverso vari attentati, anche falliti, per poi disvelarsi clamorosamente ed efferatamente a partire dall’eclatante attacco dell’11.9.2001, alle Torri gemelle del WTC ed al Pentagono. A questa nuova minaccia esogena l’Italia risponderà con il dl n. 374/ del 18.10.2001, quindi poco più di un mese dopo l’attentato, convertito in l. 438 del 2001, che include per la prima volta, nella fattispecie di cui all’ art. 270 bis c.p., anche la finalità di terrorismo internazionale; finalità la cui mancata previsione non aveva consentito, in passato, di qualificare come penalmente rilevanti (nonostante gli sforzi di alcune Procure della Repubblica, fra cui la Procura di Napoli) condotte di cellule terroristiche con base in Italia, ma programmanti concrete attività da eseguirsi all’estero. Cessava così ogni fondamento normativo del presunto “lodo Moro”, ovvero di una politica di contrasto del terrorismo quantomeno inadeguata nei confronti di cellule clandestine,
16
Stato di diritto v.s. terrorismo: garantire sicurezza, assicurando le garanzie
di matrice palestinese e poi islamica, insediate sul nostro territorio, con finalità di terrorismo internazionale. L’art. 270 bis c.p. punisce dunque ora: “Chiunque promuove, costituisce, organizzata, dirige o finanzia associazioni che si propongono il compimento di atti di violenza con finalità di terrorismo o di eversione dell’ordine democratico, ovvero partecipa a tali associazioni”. Ed aggiunge al comma 3: “Ai fini della legge penale la finalità di terrorismo ricorre anche quando gli atti di violenza sono rivolti contro uno Stato estero, un’istituzione e un organismo internazionale. - La legislazione degli anni 2004 e 2005. Fa seguito agli attentati di Madrid e Londra, di matrice Jihadista, riferita all’azione di Al Qaeda; lo Stato si attrezza con un notevole salto di qualità, producendo il dl n 144 conv. in legge 155 del 2005. Produce varie innovazioni, fra cui l’introduzione degli artt. 270 quater c.p, quinquies, sexies c.p. e riforma l’art. 414 c.p. (introducendo l’apologia di reato con finalità di terrorismo). L’art 270 quater c.p. sanziona inoltre la condotta di chi esercita l’arruolamento con finalità di terrorismo anche internazionale. L’art. 270 quinquies c.p. introduce il reato di chi esercita l’addestramento con finalità di terrorismo anche internazionale. - Gli ultimi interventi normativi (2015 e 2016) reagiscono al terrorismo dell’Isis, dunque parimenti esogeno, ma con vocazione sovranista e panislamica, tendente alla creazione dello stato islamico di matrice salafita (ala radicale dell’islamismo sunnita) di stretta osservanza della Sharia. In particolare: La normativa introdotta con il d.l. n 7/ 2015, conv. in l. n. 41/2016 e l. n.153 del 2016 consegue all’attentato alla sede della rivista francese “Charlie Hebdo”, introduce l’art. 270 quater.1 c.p. (organizzazione di trasferimenti con finalità di terrorismo), estende la punibilità, ai sensi degli artt. 270 quater e quinquies c.p. anche agli arruolati, agli addestrati ed agli autoaddestrati e cioè alle persone che, avendo acquisito anche autonomamente le istruzioni per il compimento dei gravi atti con finalità di terrorismo (uso di armi o esplosivi, di sostanze chimiche o batteriologiche o sabotaggio con finalità di terrorismo) pongono in essere comportamenti univocamente finalizzati alla commissione delle condotte di cui all’art. 270 sexies c.p. La legge n. 153/2016 introduce poi l’art. 270 quinquies.1 c.p. (finanziamento con finalità di terrorismo).
3. Il passaggio dalla teoria alla pratica: il contrasto del terrorismo in una concreta esperienza giudiziaria, nodi da sciogliere ed utili opzioni. Mi è sembrato opportuno, all’esito della panoramica normativa ora tentata, attualizzarne i momenti applicativi, caratterizzanti una mia concreta esperienza, nella quale le problematiche da affrontare, unitamente all’analisi delle opzioni su cui impiantare le scelte, investigative e procedimentali, hanno indotto ad una rivisitazione in chiave pragmatica dei principali aspetti del modello di contrasto normativo, sostanziale e processuale, si da integrare un sintetico manuale operativo, ovviamente ad uso del neofita. Nel dicembre 2015, quale procuratore distrettuale presso il Tribunale di Campobasso, vengo informato dalla Digos presso la Questura del capoluogo della circostanza che, presso il centro accoglienza richiedenti asilo sito in Campomarino, provincia di Larino, uno dei rifugiati, di nazionalità somala, istante per la protezione internazionale ai sensi della Commissione di
17
Armando D’Alterio
Salerno, nel corso dei riti di preghiera dallo stesso officiati nella qualità di Imam, di fatto rivestita per la comunità islamica formatasi presso detto centro, istigava i correligionari al compimento di attività delittuosa, con finalità di terrorismo islamico, professando la propria adesione all’Isis (all’epoca raggiungente l’apice del proprio espansionismo bellico e parastatuale, con la conquista di Iraq e Siria) ed alla affine sigla terroristica “Al Shabaab” (La Gioventù) operativa in Somalia, reiteratamente invitando i correligionari a passare all’azione criminale, con attentati sul suolo italiano, ed a seguirlo successivamente in Siria al fine dell’arruolamento nelle fila dell’Isis. L’informativa fondava essenzialmente sulla denuncia da parte di altro ospite della comunità il quale, prendendo le distanze dall’attività del precitato, produceva le registrazioni delle omelie e dei discorsi del predetto, che comprovavano gli assunti accusatori. L’informativa denunciava, dunque, il predetto per i reati di cui agli artt. 270 bis c.p. (associazione terroristica) e 270 quater c.p. (arruolamento con finalità di terrorismo). L’utilizzo da parte dell’indagato di un cellulare, con il quale si poneva reiteratamente in contatto con siti costituenti emanazione dell’Isis, scaricandone anche immagini cruente (decapitazione di ostaggi) che mostrava ai correligionari pronunciando frasi apologetiche ed enunciazioni istigatorie, induceva a disporne l’intercettazione delle conversazioni e dei flussi telematici, autorizzata dal G.i.p. di Campobasso, il cui esito riscontrava quanto riferito dalla fonte escussa. Evidenti apparivano dunque i connotati di particolare pericolosità del profilo criminale del soggetto, alla luce del proclamato intento di portarsi in Roma per un attentato suicidiario con esplosivi, dei quali, tuttavia, non vi era traccia. L’acquisizione di tali conferme dell’accusa poneva, con drammatica urgenza, di fronte al quesito: come intervenire giudiziariamente, e soprattutto in sede cautelare, non essendo comprovato lo stabile collegamento- al di là del mero accesso a detti siti- del predetto con altri associati, tale da confermare l’effettività del ruolo svolto nell’organizzazione, oltre che la consapevolezza, da parte di altri associati, dell’adesione del predetto? In assenza di conversazioni significative in tal senso, se non quelle nelle quali effettuava attività di proselitismo ed istigazione nei confronti di correligionari, estranei all’organizzazione, tale collegamento non poteva ritenersi infatti adeguatamente comprovato. Nulla quaestio, è vero, con riferimento al reato di cui all’art. 270 bis c.p. in ordine all’esistenza ed alla finalità di terrorismo internazionale dell’Isis e di Al Shabaab di cui fornivano già concreti elementi di prova le stesse registrazioni della voce dell’indagato, che all’azione delle predette organizzazioni dichiarava rispettivamente di ispirarsi e di appartenere, mostrandone e facendo ascoltare, dal proprio cellulare, video, messaggi deliranti, simbologie univoche e, soprattutto, rivendicazione di attentati già realizzati; i tabulati telefonici acquisiti con riferimento ai contatti telefonici pregressi fornivano inoltre prova della criptatura e quindi della volontà di mantenere segreti i contatti con altri ignoti interlocutori, circostanza indiziante circa il carattere illecito degli stessi e della probabile funzionalità alla finalità di terrorismo. Peraltro, la circostanza che l’Isis esista come organizzazione terroristica, risultava già sancita, oltre che da Autorità internazionali (Risoluzioni del Consiglio di Sicurezza dell’Onu n. 2170/2014, 2199/2015,2253/2015, tutte in materia di contrasto al finanziamento dell’Isis) anche, e soprattutto, dalla S.C. (Cass., I, 6.10.2015 n. 47489). Parimenti gravi gli elementi convergenti verso l’esistenza di un’organizzazione terroristica quale Al Shabaab, costituiti non soltanto, come evidenziato, dalle dichiarazioni istigatorie dell’imputato, come riferite dai testimoni, ma anche dalla rivendicazione di attentati effettuata sotto tale sigla, come evidenziato dall’annotazione DIGOS dell’8 marzo u.s., redatta su richiesta di quest’ufficio, sulla base di fonti di polizia internazionale, che illustra come, anche alla luce delle concrete rivendicazioni effettuate, la stessa, denominata compiutamente Harakat
18
Stato di diritto v.s. terrorismo: garantire sicurezza, assicurando le garanzie
al-Shabaab al-Mujahidin, meglio nota come Al Shabaab – “La Gioventù” –, è braccio armato dell’Unione delle Corti Islamiche, attiva contro le forze governative somale e le truppe etiopi che, con l’appoggio degli Stati Uniti, tentano di sottrarre loro la capitale. Al Shabaab si è resa responsabile – ma soprattutto rivendicava, come attestato da informative di P.G. – numerosi attentati, tra cui venivano segnalati: 20 giugno 2013: sparatoria tra i sostenitori di G. e quelli di A. M., dove sono morti due potenti leader e fondatori dell’organizzazione, entrambi fiancheggiatori di A. M. e precisamente A. H. H. O. e addirittura I. A.-A., che tra il 2010 e d il 2011 era stato emiro, cioè capo assoluto di Al Shabaab. 14 aprile 2013: un commando di nove terroristi di Al Shabaab attacca un tribunale uccidendo 29 civili e ferendone 58, prima di essere interamente abbattuto dalle forze di sicurezza. 5 maggio 2013 un kamikaze di Al Shabaab a Mogadiscio lancia la propria auto contro un convoglio di funzionari governativi e diplomatici del Qatar, e si fa esplodere causando almeno 10 morti, quasi tutti civili. 2 aprile 2015 militanti di Al Shabaab fanno irruzione in un campus universitario in Kenya compiendo una strage, almeno 148 morti e decine di feriti. 21 gennaio 2016, vengono effettuati in rapida sequenza alcuni attentati: – un kamikaze alla guida di un’autobomba si lancia contro un ristorante sul lungomare di Mogadiscio; – cinque uomini armati hanno fatto irruzione in un locale e nel vicino hotel sempre di Mogadiscio; – un’autobomba esplode contro le forze di sicurezza, devastando anche un altro ristorante. Il numero finale dell’attacco è di almeno 19 vittime. 2 febbraio 2016: il gruppo di Al Shabaab ha rivendicato l’attentato ad un aereo di linea somalo, provocando lo squarcio della fusoliera e costringendo il pilota ad un atterraggio d’emergenza. Inoltre, come riportato da tutti i media internazionali, in data 31 luglio 2016 quattro persone sono state uccise a Mogadiscio in un doppio attentato con autobombe che ha avuto come obiettivo la sede del Dipartimento di indagini penali, colpita da due auto piene di esplosivo. La Polizia somala ha confermato gli attentati e la presenza di vittime. Come riportato da tutti i media, nazionali ed internazionali, l’attentato era stato rivendicato proprio da Al-Shabaab (rivendicazione che dunque costituisce fatto notorio). Come anticipato, Al Shabaab- come l’Isis- è di fatto definita associazione terroristica dallo stesso imputato, non solo quando svolge attività di istigazione e proselitismo funzionale ad entrambe, magnificandone l’azione delittuosa e stragistica nell’ambito della Jihad islamica (in tal senso le dichiarazioni dei correligionari ospiti del centro di accoglienza, fra cui quelle di chi attribuisce all’imputato anche l’informazione per cui Isis ed Al Shabaab sarebbero state prossime all’unione, diventando “ una sola mano”), ma anche quando è lo stesso indagato ad affermare, colloquiando con altro correligionario, che l’attentato all’aereo somalo di cui riferisce la stessa P.G. (cfr. supra) era stato opera di Al Shabaab stessa. Ciò posto, costituiva comunque un delicato problema, da risolvere prima di assumere qualsiasi iniziativa in sede cautelare, l’assenza di elementi di prova dell’associazione, quantomeno all’Isis, della persona indagata stessa, al di là delle sue affermazioni e dei concreti comportamenti adottati. È bene chiarire, infatti, che non poteva soddisfare, allo scopo, la sola proclamata adesione all’organizzazione terroristica, effettuata pur reiteratamente dal predetto, finanche accompagnata dall’azione di proselitismo verso gli altri correligionari, ma senza fornire elementi che ne consentissero la valutazione della concretezza; l’esternazione di adesione è certo qualcosa in più che mero proclama di condivisione, e l’attivazione proselitistica è raramente disgiunta dalla partecipazione, ma l’associazione delittuosa fonda sull’acquisizione di uno stabile ruolo, di
19
Armando D’Alterio
cui siano consapevoli altri consociati (con i quali vi era mero sospetto di contatti ed iniziative concordate) – concorso tipico, ovvero sulla prestazione di uno stabile contributo, tale da rafforzare il vincolo associativo oppure supportare le finalità criminali del gruppo, del contributo peraltro consapevole (concorso esterno). Ed infatti: “Il compimento di atti di violenza (nella specie, di matrice anarchica) non consente di ritenere integrato il reato associativo di cui all’art. 270 bis c.p., qualora sia supportato da una mera adesione individuale al programma di un’associazione ispirata a tale ideologia” essendo invece necessario che i soggetti agenti abbiano costituito una “cellula” della predetta associazione, o un “gruppo di affinità” alla stessa, alla quale risultino riconducibili le azioni delittuose poste in essere (sez. 2° 206/28753)”. Ovviamente i comportamenti concreti rilevano, ma non possono essere avulsi dall’interazione dinamica con altri associati al medesimo scopo. Infatti: “Il delitto di partecipazione ad un’associazione con finalità di terrorismo anche internazionale o di eversione dell’ordine democratico di cui all’art. 270 bis c.p., è integrato dalla condotta di chi, offrendo ospitalità ai “fratelli” ritenuti pericolosi, preparando documenti d’identità falsi e propagandando all’interno dei luoghi di culto la raccolta di fondi per i mujaeddin ed i familiari dei c.d. “martiri”, esprime, in tal modo, il sostegno alle finalità della stessa associazione terroristica ed assicura un concreto intervento in favore degli adepti, in adesione al perseguimento del progetto jihadista (sez.V, 2016/2651: in motivazione, la S.C. ha precisato che lo svolgimento di tali condotte in via continuativa consente di attribuire all’agente il ruolo di organizzatore)”. In assenza di concrete attivazioni criminali di supporto all’associazione terroristica occorrono, dunque, solidi elementi probatori della partecipazione alla stessa, integrativi del vero e proprio inserimento organico nel sodalizio. Nel dettaglio: “La partecipazione integrante gli estremi del reato di associazione terroristicoeversiva costituita in banda armata è organico inserimento che non postula, di necessità, il positivo esperimento e dunque l’individuazione di una specifica condotta spiegata a sostegno del sodalizio, in chiave di attuale e specifico contributo causale al suo mantenimento o rafforzamento. Ne consegue che il mero inserimento nell’organigramma dell’associazione può costituire prova di partecipazione, la quale va rapportata alla natura ed alle caratteristiche strutturali del sodalizio, mentre il contributo causale è immanente al meri inserimento organico nella struttura associativa, in quanto l’affidamento sulla persistente disponibilità di adepti, che rimangano mimetizzati nel tessuto connettivo della società (a fianco ed a sostegno di quelli dati alla clandestinità) è tale da rafforzare e consolidare il vincolo associativo, concorrendo a costituire elemento di coesione del gruppo, al pari della consapevolezza della comune militanza e della condivisione dell’idea rivoluzionaria (sez. V, 2011/4105)”. Ciò premesso, va aggiunto che: a) con riferimento ai rapporti ideologico-religiosi che costituiscono substrato dell’azione “La costituzione di un sodalizio criminoso avente le caratteristiche di cui all’art. 270 bis c.p. non può dirsi esclusa per il fatto che lo stesso sia imperniato per lo più attorno a nuclei culturali che si rifanno all’integralismo religioso islamico perché, al contrario, i rapporti ideologicoreligiosi, sommandosi al vincolo associativo che si proponga il compimento di atti di violenza con finalità terroristiche, lo rendono ancora più pericoloso” (Cass. sez. II 2005/669). b) con riferimento alla finalità di terrorismo internazionale “in tema di associazioni con finalità di terrorismo internazionale, qualora occorra valutare la condotta di gruppi esistenti in Italia i quali fanno parte di organizzazioni che operano in altri Paesi, non può essere considerata soltanto l’attività svolta da tali gruppi nel territorio nazionale senza inserirla nel complessivo quadro di quella riferibile all’intero sodalizio” (Cass. sez. II, 2005/10450).
20
Stato di diritto v.s. terrorismo: garantire sicurezza, assicurando le garanzie
All’analisi della giurisprudenza consolidata, e dunque alla conseguente consapevolezza degli evidenti ostacoli alla contestazione in sede cautelare del reato associativo, conseguiva evidentemente la decisione di contemplare, in sede cautelare, la sola condotta integrata dai comportamenti istigatori. Si delineavano, dunque, le seguenti tappe dell’itinerario da seguire a fini cautelari: 1. Valutazione dell’ipotesi di reato da contestare, sciogliendo l’alternativa fra il reato di cui all’art. 302 c.p. e quello di cui all’art. 414 co. 4 c.p. 2. Valutazione della contestabilità dell’aggravante della finalità terroristica (problematica niente affatto peregrina, al di là della evidente sostanza dei fatti, per quanto ci si appresta ad evidenziare a breve) in termini di compatibilità con l’ipotesi di reato principale, il solo elemento della contestazione che avrebbe consentito, nella contingente elevata pericolosità del soggetto, di esperire il fermo del P.M. dal momento che entrambe le fattispecie punitive dell’istigazione non avrebbero di per sé garantito il presupposto edittale di carattere generale, costituito dal minimo della pena (anni 2), non riferibile invece ai reati con finalità terroristica, come consentito dallo stesso art. 384 c.p.p. Valutazione inerente alla contestabilità dell’aggravante dell’utilizzo di mezzi informatici e telematici. Una decisione tempestiva si imponeva ulteriormente allorché, con informativa deposita il 7.3.2016, la Digos di Campobasso forniva l’ulteriore allarmante esito intercettivo, costituito da una conversazione in cui l’indagato dichiarava prossima la sua partenza per Roma, il che forniva certezza, se non proprio dell’imminente attentato di cui si è già detto, quantomeno del pericolo di fuga. Procedevo pertanto al fermo, per il seguente reato, con formulazione dell’imputazione provvisoria (poi confermata in sede di giudizio, anche nel secondo grado) che scioglieva i quesiti cruciali sopra evidenziati artt. 81 e 302 c.p. aggravato dagli artt. 2 D.L. 18.2.2015, n. 7, conv. in L. 17.4.2015, n. 43, 270 sexies ultima parte, e dall’art. 1 D.L. 15 dicembre 1979 n. 625, convertito in Legge n. 15 del 6 febbraio 1980: perché, con più azioni esecutive del medesimo disegno criminoso, svolgeva reiterata attività di istigazione alla commissione di delitti con finalità di terrorismo, nei confronti di correligionari ospiti della struttura di accoglienza per richiedenti asilo “H. F.” di C. In particolare, resa nota ai predetti ospiti la sua adesione agli obbiettivi e metodi delle organizzazioni terroristiche internazionali, di matrice confessionale, “Al Shabaab”, operativa in Somalia e “Isis” ovvero “Daesh” (operativa in Iraq, Siria, Libia ed altri stati del Medio Oriente e Nord Africa) aventi lo scopo di compiere atti di violenza con finalità di terrorismo internazionale, nei paesi europei ed extraeuropei, in quanto ritenuti contrapposti ai principi ed agli interessi dell’Islamismo, nell’accezione estremista e violenta sostenuta da dette organizzazioni, invitava alla conseguente azione violenta, da realizzare nell’ambito della “Jihad” islamica, al punto da ottenere seguito da alcuni ed altamente allarmare altri correligionari, riottosi alla deriva terroristica, così costretti ad allontanarsi dalla preghiera comune, ed indotti ad auspicare l’intervento delle forze dell’ordine; nel dettaglio, allo scopo di rafforzare l’istigazione, sfruttava la qualità, carismatica per i correligionari e foriera di ascendente a fini persuasivi, di Imam della locale comunità islamica, dalla stesso rivestita, al fine di organizzare attività di preghiera, nel corso della quale invitava alla Jihad contro gli infedeli; divulgava l’attività terroristica di stampo islamico, in particolare visionando, con alcuni di essi, ed esprimendo commenti elogiativi, immagini e filmati cruenti di azioni riferibili alle organizzazioni islamiche estremiste, fra cui omicidi tramite colpi di arma da fuoco e sgozzamenti – rappresentate in immagini definite “terribili” dagli astanti, sconvolti al punto da astenersi subito dopo dal cibo – e riferendo ai predetti, alloggianti nello stesso centro, provenienti da zone prossime alle sedi del
21
Armando D’Alterio
conflitto (Medio Oriente e Nord Africa) l’intenzione, una volta ottenuto il “passaporto” (cioè la concessione dell’asilo politico in Italia) di recarsi in Siria per combattere; esaltava, inoltre, gli attentati terroristici di Parigi, ed il martirio suicidiario, indicando come bersaglio la Stazione ferroviaria di Roma, e comunque invitando i precitati ad unirsi alla cruenta Jihad, allo scopo seguendolo, come dallo stesso reiteratamente proposto, nell’allontanamento dal Centro di accoglienza, nella giornata del 9 marzo 2016, e in un successivo viaggio, al fine di realizzare il suddetto attentato, e successivamente dirigersi verso la Siria, con finalità di arruolamento nelle attività terroristiche e nel connesso conflitto; minacciava, infine, di morte, con colpi di pistola ovvero con il taglio della gola, chi mostrava di non aderire all’attività istigatoria; così agendo, concretamente istigava la commissione dei delitti di attentato alla vita di persone per finalità terroristiche (art. 280 c.p.), atti di terrorismo con ordigni micidiali o esplosivi, con pericolo per l’incolumità pubblica (280 bis co. 4 c.p.) partecipazione ed arruolamento nelle predette associazioni terroristiche (artt. 270 bis, 270 quater c.p.). Condotta posta in atto con finalità di terrorismo (ex artt. 1, D.L. 15.12.1979 n. 625 conv. in L. 15 del 6.2.1980 e 270 sexies c.p. ultima parte, che rinvia alle convenzioni e norme di diritto internazionali vincolanti per l’Italia, dunque, alla Decisione Quadro U.E. 2002/475/GAI, art. 3, come modificata dalla Decisione Quadro U.E. n. 919 del 2008 e art. 17 della Risoluzione Onu n. 2178 del 2014, attributive della predetta finalità anche alle condotte di istigazione al terrorismo, con l’aggravante inoltre di aver commesso il fatto tramite l’uso di strumenti informatici e telematici (video ed immagini scaricate da internet anche contestualmente sottoposte alla visione di ospiti della struttura di accoglienza) ex art. 2 D.L. 18.2.2015, n. 7, conv. in L. 17.4.2015, n. 43). In Campomarino, con condotta perdurante fino al 9 marzo 2016. Al fermo conseguiva l’interrogatorio (effettuato dal Gip di Larino, competente territorialmente in relazione al luogo di esecuzione del provvedimento, non applicandosi la competenza funzionale distrettuale alla convalida del fermo) caratterizzato dalla protesta di innocenza dell’indagato, intesa a rivestire la propria condotta di sole finalità religiose. Il prosieguo dell’indagine consentiva l’acquisizione delle dichiarazioni di accusa non solo da parte dell’originaria fonte, ma anche da parte di altri sei correligionari dell’indagato, ospiti del centro di accoglienza di Campomarino, che reiteravano peraltro le accuse anche in sede di incidente probatorio, effettuato con modalità protetta; si procedeva inoltre a consulenza trascrittiva delle intercettazioni (che comportava il ricorso ad interpreti sia di lingua somala che araba) e poi alla richiesta di rinvio a giudizio, previo stralcio delle notizie di reato di cui agli artt. 270 bis e quater c.p. per il prosieguo delle indagini (proseguite, a seguito del mio recente incarico a Potenza, da altro collega). Il successivo giudizio si concludeva con sentenza di primo grado, che accoglieva integralmente l’editto accusatorio, confermata in grado d’appello (cfr. infra). Le sentenze hanno, in definitiva, confermato integralmente le conclusioni assunte nel provvedimento di fermo e poi nella requisitoria rassegnata nel corso del rito abbreviato, delle quali si rende la seguente sintesi.
3.1.
La qualificazione giuridica dei fatti ai sensi dell’art. 302 c.p. L’inconfigurabilità (né alternativa, né cumulativa) dei reati di apologia e di istigazione finalizzata a delitti di terrorismo di cui all’art. 414 co. 4 c.p. La fattispecie di cui all’art. 414 co. 4 c.p. (integrante delitto contro l’ordine pubblico) astrattamente ravvisabile nella fattispecie, ma esclusa a favore di quella contestata sin dal provvedimento di fermo, prevede che, fuori dai casi di cui all’art. 302 c.p., se l’istigazione 22
Stato di diritto v.s. terrorismo: garantire sicurezza, assicurando le garanzie
o l’apologia di cui ai commi precedenti (cioè l’istigazione effettuata pubblicamente a commettere uno o più reati, nonché l’apologia effettuata pubblicamente di uno o più delitti) riguarda delitti di terrorismo o crimini contro l’umanità, la pena è aumentata della metà. La pena è aumentata fino a due terzi se il fatto è commesso attraverso strumenti informatici o telematici. Evidente è la diversità del campo di applicazione di tale fattispecie, rispetto a quella di cui all’art. 302 c.p., che infatti, per l’espressa previsione contenuta nell’art. 414 c.p., prevale, ove ne sussistano i presupposti. Va premesso che la fattispecie istigatoria di cui all’art. 414 c.p., per la quale è prevista pena minore rispetto a quella contemplata dall’art. 302 c.p. può riferirsi sia a delitti di terrorismo – 414 co. 4 – sia a delitti diversi nonché a contravvenzioni; la fattispecie di cui all’art. 302 c.p. si riferisce unicamente all’istigazione a commettere delitti non colposi di cui ai capi primo (delitti contro la personalità internazionale dello Stato) e secondo (delitti contro la personalità interna dello stato) del titolo I del c.p. (delitti contro lo Stato). Dal punto di vista commissivo, inoltre, l’art. 414 c.p. richiede che l’istigazione sia effettuata pubblicamente; l’art. 302 non richiede tale requisito. Ciò premesso, prima dell’adozione del fermo per il diverso reato di cui all’art. 302 c.p., si sono affrontate le seguenti problematiche: 1. Se nella fattispecie fosse appunto ravvisabile il reato di apologia di delitti di terrorismo, anziché il reato di istigazione contestato; 2. In caso di risposta negativa (che il P.M., poi confortato dagli esiti dei due gradi di giudizio, ha sostenuto) al quesito di cui sopra, se la circostanza che (come emerge dalla descrizione dei fatti contenuta nel capo d’imputazione) l’attività istigatoria fu accompagnata da commenti elogiativi per l’attività di terrorismo commessa dall’Isis e da Al Shabaab comportasse la concorrenza del reato apologia di delitti di terrorismo (art. 414 co. 3 e 4) oltre al reato di istigazione. 3. Se infine, con riferimento alle condotte di istigazione, fosse ravvisabile il reato di cui all’art. 414 co. 1 e 4 c.p. (istigazione a commettere reati di terrorismo) anziché il reato di cui all’art. 302 c.p. contestato. Ebbene: a) Il capo d’imputazione, nel descrivere l’attività istigatoria, evidenziava che, come è connaturale al tipo di condotta, l’istigazione fu accompagnata da commenti elogiativi delle condotte di terrorismo, quindi apologetici; b) Dunque, il principio della conformità della contestazione al fatto ritenuto in sentenza non avrebbe impedito la derubricazione del reato di istigazione a quello di apologia. Peraltro, la circostanza che la fattispecie di cui all’art. 414 c.p. preveda che la condotta sia effettuata pubblicamente, mentre quella di cui all’art. 302 non richiede tale requisito (ma neppure lo esclude) non è dirimente, dal momento che la condotta in contestazione, nei termini contestati in fatto, è stata commessa pubblicamente, in quanto realizzata in luogo quantomeno qualificabile come aperto al pubblico e in presenza di più persone e comunque in riunioni prive di carattere privato. Ciò significa che l’istigazione in argomento è stata commessa pubblicamente, rispondendo i caratteri della stessa ai requisiti stabiliti dal codice penale per la ravvisabilità di tale condizione. Ed infatti l’art. 266 c.p., co. 4, in chiusura della sanzione penale per il reato di istigazione di militari a disobbedire alle leggi, prevedendo per tale reato l’aggravante della condotta commessa pubblicamente, stabilisce (con disposizione che la giurisprudenza incontroversa interpreta, in conformità al dettato letterale della norma, come rilevante anche al di fuori della specifica fattispecie):
23
Armando D’Alterio
“Agli effetti della legge penale, il reato si considera avvenuto pubblicamente quando il fatto è commesso: 1) Col mezzo della stampa, o con altro mezzo di propaganda; 2) In luogo pubblico o aperto al pubblico, e in presenza di più persone; 3) In una riunione che, per il luogo in cui è tenuta, o per il numero degli intervenuti, o per lo scopo od oggetto di essa, abbia carattere di riunione non privata. Ciò premesso, la risposta ai quesiti sub 1 e 2 si è risolta tuttavia nel senso che la condotta ravvisabile fosse quella di istigazione di cui all’art. 302 c.p. e che con la stessa non potesse concorrere il reato di apologia, in qualsiasi forma rubricato. Ciò in quanto le previsioni di cui all’art. 414 co. 4 c.p. (apologia con finalità di terrorismo) sono, per espresso dettato dello stesso comma 4, applicabili fuori dai casi di cui all’art. 302 c.p., sulla base del principio di specialità (art. 15 c.p.), così impedendo il concorso delle due fattispecie. Anche la ratio delle due diverse previsioni incriminatrici confermava il dato letterale. È infatti evidente che, allorché l’istigazione si riferisca ai reati contro la personalità dello Stato, il legislatore abbia ritenuto il fatto rilevante in sé, per la sua maggiore gravità- e cioè prescindendo dalla pubblicità o meno dell’azione- optando invece per l’aggravamento dei presupposti della rilevanza penale, tramite l’ulteriore requisito delle modalità pubbliche dell’azione, per sancire la rilevanza penale anche delle condotte istigatorie di minor gravità (previste dall’art. 414 c.p.) in quanto riferite a tipologie di reati – persino, in tal caso, di contravvenzioni – diverse da quelli contro la personalità dello Stato. Anche sotto tale profilo, appare dunque ragionevolmente bilanciata l’esigenza di tutela dell’ordine pubblico rispetto a quella della libertà di manifestazione del pensiero, apparendo quest’ultima meritevole di maggior tutela a fronte delle condotte istigatorie di cui all’art. 414 c.p., pertanto di più restrittiva applicazione rispetto a quelle, sanzionate dall’art. 302 c.p., funzionali alla commissione di reati contro lo Stato, dunque, di maggior gravità. Con riferimento all’eventuale concorrenza del reato di apologia con quello di cui all’art. 302 c.p., è valso ad escluderla il rilievo che l’attività apologetica non può essere oggetto di valutazione autonoma rispetto a quella istigatoria; e ciò sia quando, nello stesso contesto, l’elogio della Jihad e dei suoi martiri, ovvero l’esaltazione dei delitti inquadrabili nel fondamentalismo islamico, è immediatamente accompagnato da diretti atti istigatori (ed allo scopo va ricordato che, per espressa previsione normativa, oltre che per il dettato di Cass. 6.10.2015, sez. prima, sopra richiamato, l’istigazione può aver ad oggetto anche il reato di cui all’art. 270 bis c.p. come accaduto nel caso in esame con gli inviti ad aderire all’azione dell’Isis, in taluni casi con istigazione all’arruolamento: art. 270 quater c.p.) sia quando l’apologia, in specifici momenti della condotta tenuta dall’imputato, non è accompagnata dalla diretta istigazione. Ed infatti, in un contesto temporale continuativamente e veementemente istigatorio, gli atti apologetici non assurgono ad alcuna autonomia, poiché, anche quando commessi in tempi diversi, sono evidentemente funzionali alla condotta istigatoria. L’apologia offre infatti le motivazioni ideali ed ideologiche della successiva istigazione, che trova nella mente del destinatario una visione dei fatti falsata dall’elogio del reato, e dal giustificazionismo delle sue cause, così favorendo l’allentamento dei freni inibitori che, in un soggetto non psicologicamente preparato dall’apologia stessa, potrebbero ostacolare gli effetti persuasivi dell’istigazione. Va conclusivamente tenuto conto anche del fatto che, secondo Cass. Sez. 1 n. 26907 del 5.6.2001; Cass pen. I, n. 25833 del 23.4.2012, Cass. Pen. I, n. 7842 del 20.1.2015 anche l’esaltazione di un fatto reato o del suo autore finalizzata a spronare altri all’intenzione o almeno ad eliminare la ripugnanza verso il suo autore, integra istigazione a delinquere se produce pericolo concreto della commissione del reato fine, tenuto conto del contesto spazio-temporale
24
Stato di diritto v.s. terrorismo: garantire sicurezza, assicurando le garanzie
ed economico sociale e della qualità dei destinatari del messaggio, oltre che della qualità del suo autore (sulla sussistenza di tale pericolo concreto si richiama quanto già sopra osservato, nei termini già condivisi dal giudice per le indagini preliminari e dal Tribunale del riesame). Va anche a tal scopo evidenziato che per l’arruolamento (uno dei reati che, nel capo d’imputazione integrano il necessario orientamento teleologico del 302 c.p., insieme al 270 bis ed al 280 c.p.) non si intende l’iscrizione nei ruoli militari, ma molto meno. Secondo la Cass. 9.10.2015 n.40699: “Nell’ambito dell’art. 270 quater c.p., il significato del termine “arruolamento”, non potendosi equiparare al diverso concetto di ‘reclutamento’, è equiparabile alla nozione di mero ingaggio, intesa come raggiungimento di un ‘serio accordo’ tra soggetto che propone (il compimento, in forma organizzata, di più atti di violenza ovvero di sabotaggio con finalità di terrorismo) e soggetto che aderisce. Ciò che rileva, infatti, è che l’accordo di arruolamento abbia non solo il carattere della serietà, intesa da un lato come autorevolezza della proposta (il proponente deve avere la concreta possibilità di inserire l’aspirante nella struttura operativa una volta concluso l’ingaggio) e dall’altro come fermezza della volontà di adesione al progetto – ma soprattutto sia caratterizzato in modo evidente dalla doppia finalizzazione prevista dalla norma (con relativa pienezza dell’elemento psicologico) il che giustifica la sua incriminazione. Una volta raggiunto tale assetto – relativo alla consumazione del reato – non può, peraltro, escludersi in via generalizzante e dogmatica l’ipotesi del tentativo punibile in rapporto a condotte poste in essere dal soggetto proponente e tese, con i caratteri di cui all’art. 56 c.p., al raggiungimento del suddetto accordo (in tal senso Cass. 9.10.2015, n. 40699 cit.). Nella fattispecie, l’istigazione finalizzata ad un viaggio a Roma per un attentato suicida ovvero in Siria, con finalità di arruolamento, costituisce, nella prima prospettiva, istigazione al delitto di cui all’art. 280 c.p.; istigazione ad arruolarsi (art. 270 quater c.p.co. 4) cioè a concordare l’arruolamento con esponenti dell’Isis, nella seconda prospettiva, l’uno e l’altro delitto non presupponendo, per il passaggio alla fase esecutiva, altro che un viaggio, realizzabile ad horas con mezzi pubblici facilmente accedibili, nonché la disponibilità, già acclarata in termini continuativi e quantità numerosa da parte dell’imputato, di contatti esterni funzionali, nel primo caso, a procurare esplosivi anche rudimentali, nel secondo caso, a procurare l’ingaggio. Per quanto riguarda l’attentato di cui all’art. 280 c.p. va ricordato che esso non implica una strage, ma un delitto finalizzato a ledere la vita o l’incolumità anche di una sola persona (280 c.p.) o anche (art. 280 bis c.p.) a danneggiare cose mobili o immobili altrui. Si tratta di delitto a consumazione anticipata, consistente in atti diretti a ledere il bene protetto, per i quali è sufficiente anche la messa in atto di attività obbiettivamente preparatoria. Ed è acclarata la circostanza che, a tale attività preparatoria fosse finalizzata l’istigazione posta in atto dall’imputato (tramite l’esibizione di video di sgozzamenti ed altre modalità di esecuzioni capitali, nonché le vere e proprie lezioni di sgozzamento previa rasatura del cranio, funzionali anche ad istigare all’adesione all’Isis, dunque al reato di cui all’art. 270 bis c.p.).
3.2. Recenti arresti giurisprudenziali concernenti reati commessi in forma istigatoria. In sede di requisitoria si è ritenuto infine di produrre, a fini di verifica ex adverso) la nota sentenza di assoluzione, emessa dal Tribunale di Torino nei confronti di un noto intellettuale campano, per il reato di cui all’art. 414 c.p., finalizzato al reato di danneggiamento in danno delle strutture di trasporto ferroviario della Tav-LTF in località La Maddalena di Chiomonte, fatto commesso attraverso due interviste, in data 1.9.2013 e 5.9.2013, rispettivamente rese alla pubblicazione web “Huffington Post” ed all’Ansa. In particolare, il 30 agosto precedente, due giovani, nel corso di una perquisizione del veicolo dagli stessi occupato, nei pressi del cantiere Tav-LTF venivano trovati in possesso di 25
Armando D’Alterio
petardi, taniche di benzina e cesoie, considerati dagli inquirenti come strumenti atti al sabotaggio della linea ferroviaria. Poiché, traendo spunto da tale episodio, il procuratore della Repubblica di Torino aveva criticato “quegli intellettuali che sottovalutano pericolosamente il fenomeno” un giornalista dell’Huffington Post aveva, nel corso di un colloquio telefonico, invitato il tokooomm a commentare tali dichiarazioni. Quest’ultimo aveva reso uno scarno commento, affermando che la Tav è nociva e che la stessa andava sabotata, a tale scopo servendo le cesoie sequestrate. Analogo commento aveva reso 4 giorni dopo all’Ansa. Ebbene, tali essendo incontrovertibilmente i fatti accertati, appare evidente e siderale la distanza fra la condotta in argomento e quella ora in esame. Va evidenziato che le frasi a commento dei fatti concernenti la Tav sono state episodiche e telegrafiche e che, con accurata analisi, la sentenza del Tribunale di Torino finisce per definire ambiguo nella sua significanza, il riferimento al sabotaggio della Tav, compatibile con attività di generico ostruzionismo. In sostanza, secondo la tesi abbracciata dalla sentenza, si trattò di mera manifestazione dì pensiero diretta più a propalare la critica a norme incriminatrici, attraverso la dimostrazione del loro disvalore sociale o morale, che ad istigare, in termini di pericolo concreto, la commissione di delitti. Ben diverso è il caso dell’imputato che, a partire dal mese di novembre 2015, per 4-5 sedute collettive di preghiera al giorno, per sei giorni alla settimana, e fino ai principi di marzo 2016 (dunque per tre mesi pieni) predicava la Jihad islamica, la guerra contro l’occidente con atti di terrorismo, anche con attentati suicidi in Roma, corroborando l’istigazione tramite preghiera con lezioni di Jihad, individuali e collettive, nel corso delle quali insegnava le tecniche di sgozzamento, con metodologie sadiche (il preventivo taglio dei capelli, inteso a preannunciare lo sgozzamento e dunque a terrorizzare la vittima ulteriormente), mostrava foto di brutali fucilazioni, al punto da indurre il vomito e l’astensione dal pasto, scaricava e mostrava a singoli o a gruppi di islamici video di scene di guerra in cui venivano impegnate militanze dell’Isis, minacciava di omicidio con pistola o taglio della gola chi si mostrava dubbioso; istigava altri ad unirsi a lui in un viaggio a Roma, per un attentato suicidiario alla stazione centrale, ovvero- evidentemente ove l’attentato fosse risultato di troppo difficile attuazione- per proseguire verso la Siria, per procedere ad arruolarsi nell’Isis. A fronte di tutto ciò è evidente che la non accertata disponibilità di armi è del tutto irrilevante al fine della realizzazione, in virtù dell’attività istigatoria, del pericolo concreto della commissione dei reati fine. Basti considerare che, nell’attentato alle Torri Gemelle di Manhattan dell’11 settembre 2001, gli esecutori procedettero al dirottamento ed allo sgozzamento di un pilota, tramite delle semplici forbicine da unghie. E della rivendicazione istigatoria di attentati aerei, in particolare quello in danno di aviogetto somalo sui cieli di Mogadiscio, si è a suo tempo inorgoglito l’imputato, attribuendolo ad Al Shabaab, una delle due organizzazioni cui si ispira. Di rilievo giurisprudenziale, a sicuro conforto dell’accusa, sull’opposto versante dell’accoglimento della stessa in materia analoga, è anche la sentenza emessa dalla Corte di Cassazione 22 maggio – 23 ottobre 2015 n. 42727, per il reato di cui all’art. 3 primo comma lett. b) legge n. 654 del 1975, aggravato ai sensi dell’art. 61 n. 10 cod. pen., per avere l’imputata pubblicato sul proprio profilo del social network Facebook la frase «mai nessuno che se la stupri, così tanto per capire cosa può provare la vittima di questo efferato reato, vergogna!» accompagnata dalla fotografia di C. K., ministro dell’integrazione, in tal modo istigando a commettere violen-
26
Stato di diritto v.s. terrorismo: garantire sicurezza, assicurando le garanzie
za per motivi razziali nei confronti della suddetta, commettendo il fatto a causa della pubblica funzione esercitata. In tal caso si tratta della diretta istigazione a commettere un odioso delitto contro la persona, rivolto alla collettività degli autorizzati all’accesso alla pagina Facebook dell’imputata, nei confronti di una singola vittima. Una condotta dunque affine, per specificità del reato perseguito, a quelle esaminata in questo procedimento, ma estremamente distante sia per intensità (in quanto limitata alla singola esternazione in argomento, poi rimossa al primo accenno di polemica) sia per capacità criminogena; e ciò tenendo contro dell’inipotizzabilità, a favore dell’istigatrice, ed a danno dei potenziali destinatari della stessa, di una forza persuasiva paragonabile a quella esercitabile dall’esercente il culto islamico in funzione di Imam nei confronti di correligionari in territorio occidentale, in situazione di indigenza e di incertezza sul futuro, in ragione di una causa che, per quanto deprecabile, si rapporta all’errata interpretazione di una religione e non alla sollecitazione di istinti meramente razzistici e discriminatori, dunque fini a se stessi e, in quanto tali, meno idonei a far presa sull’individuo medio. Eppure la condanna è stata condivisibilmente emessa e confermata dal giudice di legittimità.
3.3.
La finalità di terrorismo della condotta contestata e l’applicabilità della connessa aggravante, rilevante anche quale indefettibile presupposto del fermo ai sensi dell’art. 384 cpp. Se la logica più elementare indurrebbe a ritenere palese, addirittura lapalissiana, la sussistenza della finalità di terrorismo nelle condotte già descritte, il diritto positivo consentiva qualche dubbio. Ai sensi dell’art. 270 sexies c.p. (introdotto dall’art. 15, comma 1, del dl. 27 luglio 2005, n. 144, convertito, con modificazioni, nella l. 31.7.2005, n. 155, introdotto, come già evidenziato, a seguito degli attentati di Madrid e Londra degli anni 2004 e 2005) «sono considerate con finalità di terrorismo le condotte che, per la loro natura o contesto, possono arrecare grave danno ad un Paese o ad un’organizzazione internazionale e sono compiute allo scopo di intimidire la popolazione o costringere i poteri pubblici o un’organizzazione internazionale a compiere o astenersi dal compiere un qualsiasi atto o destabilizzare o distruggere le strutture politiche fondamentali, costituzionali, economiche e sociali di un Paese o di un’organizzazione internazionale, nonché le altre condotte definite terroristiche o commesse con finalità di terrorismo da convenzioni o altre norme di diritto internazionale vincolanti per l’Italia». La disposizione, che per la prima volta forniva una definizione normativa del concetto di terrorismo, introduce, nella sua formulazione prioritaria, una soglia di punibilità degli atti di terrorismo niente affatto minimale, in quanto richiede l’orientamento diretto della condotta verso grave danno al Paese ovvero all’intimidazione alla popolazione. Affermare che l’istigazione effettuata dall’indagato nei confronti del ristretto gruppo di correligionari, ospiti della stessa comunità di accoglienza di richiedenti asilo, possedesse detto potenziale, sembrava un passo azzardato. Di contro, l’apertura del concetto di finalità di terrorismo al contributo definitorio proveniente da convenzioni o altre norme di diritto internazionale vincolanti per l’Italia, sembrava aprire uno spiraglio favorevole. In tale prospettiva lo scrivente individuava la Decisione Quadro U.E. 475/2002 GAI (artt. 3 e 4, come modificati dalla Decisione Quadro U.E. n. 919 del 2008) e l’art. 17 della Risoluzione ONU n. 2178 del 2014, che attribuiscono la finalità di terrorismo anche alle condotte di istigazione al terrorismo ed al compimento di atti terroristici. 27
Armando D’Alterio
Alla luce della Decisione Quadro devono essere infatti considerati «reati connessi ad attività terroristiche», fra l’altro: la «pubblica provocazione per commettere reati di terrorismo» (cioè «la diffusione, o qualunque altra forma di pubblica divulgazione, di un messaggio con l’intento di istigare a commettere uno dei reati di cui all’articolo 1, paragrafo 1, lettere da a) a h), qualora tale comportamento, che preconizzi direttamente o indirettamente reati di terrorismo, dia luogo al rischio che possano essere commessi uno o più reati»); il «reclutamento a fini terroristici» (da intendersi come «l’induzione a commettere uno dei reati di cui all’articolo 1, paragrafo 1, lettere da a) a h) o all’articolo 2, paragrafo 2»); per l’integrazione di tali condotte punibili «non è necessario che sia stato commesso un reato di terrorismo»; ciascuno Stato membro ha l’obbligo di considerare punibile «l’istigazione a commettere uno dei reati di cui all’articolo 1, paragrafo 1, all’articolo 2 o all’articolo 3, paragrafo 2, lettere da d) a f)». L’art. 17 della Risoluzione ONU 2178 del 2014 stabilisce la necessità di «intraprendere misure nazionali per prevenire lo sfruttamento da parte dei terroristi della tecnologia, comunicazioni e risorse, incluse audio e video, per incitare ad atti terroristici», il che evidenzia l’inclusione tra gli atti con finalità di terrorismo delle condotte di istigazione, specie se condotte, come nel caso in esame, anche attraverso strumenti informatici o telematici. Analoghe le determinazioni della Convenzione di Varsavia del Consiglio d’Europa (cfr. par. 1). Appariva evidente la rilevanza di tali norme nella fattispecie, dal momento che il carattere terroristico dell’istigazione veniva da esse sganciato da ogni riferimento alla funzionalità rispetto al grave danno al Paese ed alla intimidazione rivolta alla popolazione. Il che proponeva un ulteriore nodo, apparentemente gordiano. Sia le direttive U.E. prima dell’attuazione con legislazione interna, sia le convenzioni internazionali, prima della ratifica, non costituiscono diritto vigente per gli ordinamenti cui si indirizzano. Potevano, dunque, in detti atti individuarsi le norme internazionali vincolanti per l’Italia cui fa riferimento l’ultima parte dell’art. 270 sexies c.p.?2 Il quesito veniva risolto ponendo, correttamente, la questione su due diversi piani e cioè il piano dell’introduzione di una direttiva o di una convenzione all’interno dell’ordinamento giuridico, ed il piano della vincolatività delle stesse, per l’Italia, come testualmente richiede l’art. 270 bis cpp; il riferimento alla vincolatività “per l’Italia” consentiva di intenderlo come concernente la sua accezione di membro della comunità internazionale ovvero dell’Unione Europea. Vincolatività che è piena anche perché (in particolare per le direttive U.E.) la mancata attuazione di obblighi internazionali o sovranazionali (in ambiti U.E.) produce sanzioni diplomatiche, politiche ed anche economiche per lo Stato inadempiente. D’altra parte, se l’art. 270 sexies c.p. avesse inteso riferirsi esclusivamente alle norme internazionali non semplicemente vincolanti per il Paese, ma anche già introdotte all’interno dell’ordinamento giuridico, non vi sarebbe stato motivo di riferirsi, per il rinvio, alle norme di diritto internazionale, ma alle altre fonti di diritto interno, così indistintamente richiamando anche quelle introdottevi sulla base di obblighi internazionali. Appariva quindi palese la rilevanza di norme internazionali, vincolanti per il Paese, pur ancora prive di attuazione interna.
2
La Convenzione di Varsavia veniva ratificata nell’aprile 2016, quindi due mesi dopo il fermo.
28
Stato di diritto v.s. terrorismo: garantire sicurezza, assicurando le garanzie
Applicabile risultava dunque l’aggravante, e quindi il fermo, oltre che l’aumento di pena previsto in ragione di tale aggravante dall’art. 1 della legge n. 15/1980 che, appunto, per i reati commessi per finalità di terrorismo3 o di eversione dell’ordine democratico, punibili con pena diversa dall’ergastolo, stabilisce che la pena è sempre aumentata della metà, salvo che la circostanza sia elemento costitutivo del reato. Sempre ai sensi della citata norma: quando concorrono altre circostanze aggravanti, si applica per primo l’aumento di pena previsto per la circostanza aggravante di cui al comma precedente. Inoltre, le circostanze attenuanti concorrenti con l’aggravante di cui al primo comma non possono essere ritenute equivalenti o prevalenti rispetto a questa ed alle circostanze aggravanti per le quali la legge stabilisce una pena di specie diversa o ne determina la misura in modo indipendente da quella ordinaria del reato. Infine, sempre ai sensi dell’art. 1 l. n. 15 del 1980, l’aggravante in parola trova applicazione prioritaria rispetto a qualsivoglia ulteriore aggravante e non è soggetta a giudizio di equivalenza o prevalenza rispetto ad eventuali attenuanti, che pertanto, ove sussistenti, dovranno applicarsi sulla pena già aumentata per la finalità di terrorismo nella misura della metà. Questo prima solida tappa dell’itinerario intrapreso veniva ulteriormente consolidata dall’ulteriore considerazione, sotto altro profilo rilevante, ma connesso alle considerazioni già svolte circa l’insufficienza degli elementi raccolti in ordine alla responsabilità per il reato associativo, che la giurisprudenza della S.C. non esige che la finalità di terrorismo si accompagni all’esistenza di un’organizzazione terroristica di riferimento, né la partecipazione alla stessa. Sotto tale profilo basta citare il notorio precedente, consumato in Brindisi il 19 maggio 2012, che vide un commerciante locale prodursi in un attentato, di cui fu riconosciuta la finalità terroristica, nei pressi di un istituto magistrale (Istituto Morvillo-Falcone) nel quale, l’esplosione, provocata attraverso un ordigno rudimentale composto da bombole di gpl di cui il predetto faceva commercio, produsse la morte di una giovane studentessa M. B. ed il ferimento di altre nove persone. L’ergastolo inflitto dalle Corti d’Assise di Lecce, in primo (18 giugno 2013) e secondo grado (quest’ultima in data 23.6.2014, depositata il successivo 22 settembre, passata in giudicato) riconosce l’aggravante terroristica della condotta, pur trattandosi del gesto individuale di un uomo, esasperato per vicissitudini individuali che lo avevano indotto a sfogare la propria sofferenza attraverso l’inflizione di un terribile danno e di una feroce intimidazione alla collettività locale. Il predetto – hanno scritto i giudici – rientra nella figura dell’attentatore solitario, estranea alla tradizione politico-eversiva del terrorismo degli anni 70-80 ma ben conosciuta nell’ambito del terrorismo internazionale. Attentatore, in pectore, solitario – vero e proprio “lupo solitario” dell’islamismo radicale – appariva anche l’istigatore somalo, in conformità ad una figura approfondita anche dall’ultimo rapporto sul terrorismo di Europol del 20 luglio 2016. Il rapporto di Europol tratta infatti anche il fenomeno del terrorismo come fenomeno individuale o collettivo geolocalizzato (single issue terrorism, fol.41 e segg.); evidenzia ancora (fol.16) che: “I terroristi sfruttano le opportunità di comunicazioni sicure attraverso l’uso di sistemi di criptatura e traggono vantaggio dagli sforzi fatti dalle imprese per assicurare la riservatezza e la protezione dei dati per i propri clienti”.
3
Si ribadisce che la definizione normativa di tale finalità è intercorsa soltanto nell’anno 2005, con l’introduzione dell’art. 270 sexies c.p., quindi 25 anni dopo la previsione della rilevanza della stessa quale aggravante.
29
Armando D’Alterio
A tali tipologie di azione apparve dunque ricollegarsi quella dell’Imam somalo, la cui natura di solitario combattente (ma non certo per una causa geolocalizzata, in quanto ricollegabile al terrorismo internazionale dell’Isis e di Al Shabaab) emergeva da elementi convergenti, connessi non solo all’azione di proselitismo ed istigazione al terrorismo, ma anche al suo viaggiare attraverso i Paesi Ue, richiedendo- e vedendosi costantemente rifiutare- lo stato di rifugiato, all’evidente solo scopo di esercitare l’attività delittuosa al momento oggetto d’indagine. L’attività dell’imputato veniva dunque considerata analoga a quella dei c.d. “foreign fighters” cioè di persone che fanno rientro in Occidente, ritornandovi dalle zone del conflitto (Iraq, Siria, Libia, Somalia ed altri paesi del Nord Africa e Medio Oriente) dopo aver partecipato quantomeno ad attività di addestramento alla commissione di atti terroristici; oppure (in un’alternativa che non è stato in definitiva possibile sciogliere) di soggetti “autoradicalizzati” attraverso la condivisione di documenti e video, di sovente acquisiti tramite il Web; condotta quest’ultima che rileva penalmente, ovviamente, soltanto quando si estrinsechi in condotte delittuose, quantomeno di tipo apologetico/istigatorio, ai sensi dell’art. 414 c.p. o (in alternativa, come si vedrà) 302 c.p. Di tali condotte è stato pienamente consapevole il legislatore che, con la recente riforma (d.l. 18 febbraio 2015, n. 7, convertito con modificazioni nella l. 17.4.2015, n. 43) ha – come si è visto – introdotto, in aggiunta alle precedenti previsioni volte a colpire le condotte apologetico/istigatorie cui si dedicano di frequente tali soggetti, ulteriori fattispecie a c.d. punibilità anticipata, quali la condotta dell’arruolato (art. 270 quater c.p.) oltre che dell’arruolante; dell’addestrato (art. 270 quinquies c.p.) oltre che dell’addestrante, ed addirittura dell’autoaddestrato che ponga in atto comportamenti univocamente finalizzati alla commissione di reati con finalità di terrorismo (art. 270 quinquies c.p.).
3.4. L’aggravante dell’uso di strumenti informatici o telematici. Espletati i passaggi descritti si è passati poi a valutare la sussistenza dell’ulteriore aggravante (ordinaria, dunque fino ad un terzo) di cui all’art. 302 co. 1 c.p. infine, cioè l’aggravante dell’uso di strumenti informatici o telematici (introdotta dall’ art. 2 D.L. 18.2.2015, n. 7, conv. in L. 17.4.2015, n. 43, che pari aggravante ha introdotto per il reato di istigazione di cui all’art. 414 c.p.). Ragionando anche sulla base di quanto in concreto accertato con riferimento al comportamento dell’indagato, che soleva sottoporre immagini e video ai correligionari, attraverso il proprio telefono cellulare, si riteneva che l’aggravante potesse ravvisarsi indifferentemente in relazione alle seguenti tre circostanze con le quali sembrava essersi realizzata l’azione dell’indagato: 1. istigazione tra soggetti distanti, attraverso strumenti telematici (tramite e- mail, SMS, chatroom tipo “Messenger” o “WhatsApp”); contenuto dell’istigazione può essere una comunicazione scritta o un messaggio audio formati al momento dall’istigante, ovvero la trasmissione di documenti video, immagini, audio precostituiti; 2. istigazione tra soggetti compresenti, attraverso l’esibizione di immagini, video, audio contestualmente scaricati dal web da uno dei soggetti, che mostra quanto scaricato all’istigato; 3. istigazione tra soggetti compresenti, attraverso l’esibizione di immagini, di video o di audio precedentemente scaricati dal web ovvero ricevuti da terzi ovvero formati precedentemente dall’istigante. Mentre nei casi sub a e b l’aggravante è quella dell’uso di strumenti telematici, immediatamente utilizzati a fini istigatori, nel caso sub c l’uso di strumenti telematici non è strumento dell’istigazione, che utilizza immagini presenti nella memoria informatica delle attrezzature dell’istigante, uno strumento dunque di carattere strettamente informatico. 30
Stato di diritto v.s. terrorismo: garantire sicurezza, assicurando le garanzie
Chiara è apparsa la ratio dell’aggravante, non solo dell’utilizzo dello strumento telematico (perché amplia a dismisura la platea dei soggetti raggiungibili con l’azione delittuosa) ma anche quella dello strumento informatico, attesa l’enorme capacità di archiviazione, trasportabilità e custodia, spesso criptata, di dati, immagini e video, nonché l’agevolazione all’esibizione, che esso consente. Nella fattispecie si ritenevano ricorrenti (nel dubbio circa i contenuti delle comunicazioni telematiche criptate) l’ipotesi di cui ai nn. 2 e 3.
3.5. Il giudizio. Il rito abbreviato con il quale si concludeva l’udienza preliminare (svolta, a differenza dell’udienza di convalida del fermo, dinanzi al Gup distrettuale di Campobasso) comportava l’inflizione della pena di anni 2 e 6 mesi di reclusione, ritenuta la sussistenza del reato e delle aggravanti contestate (sentenza del Gup. di Campobasso in data 1.8.2016); La Corte d’assise d’appello di Campobasso, in data 4.4.2017, confermava integralmente la sentenza, su conforme richiesta del P.G. (si consideri che la sentenza era stata appellata dalla sola difesa, dal momento che, ai sensi dell’art. 443 co. 3 c.p.p., il P.M., che aveva richiesto l’applicazione di pena ben più elevata, non può impugnare la sentenza emessa con rito abbreviato con riguardo alla pena inflitta, se non nel caso, non ricorrente nella fattispecie, di modificazione del titolo del reato).
4. Conclusioni Fatta salva la possibilità di punire l’apologia e l’istigazione, attualizzata dalle direttive Ue del 2002 e 2008, oltre che dalla ratifica della Convenzione di Varsavia del 2005, con legge 153 del 2016 (con 11 anni di ritardo) il nostro ordinamento, efficace dal punto di vista degli strumenti sanzionatori repressivi e da quello degli strumenti investigativi (fra cui agenti sotto copertura, intercettazioni preventive, ordinarie estese a 40 gg. prorogabili per 20; legislazione intesa a favorire la collaborazione, riconoscendo le relative attenuanti) potrebbe invece apparire carente, come già anticipato, dal punto di vista delle misure di prevenzione, non consentendone l’applicazione in ordine a condotte che, ad es. per l’ordinamento inglese, costituiscono addirittura fattispecie penalmente rilevanti. Dunque, sotto tale pur limitata prospettiva, la ratio del nostro ordinamento potrebbe, con ottica riduttiva e deprecabile, definirsi come “Meglio un morto di terrorismo in più che mille liberi ideologi in meno”. A tale nefasta semplificazione dobbiamo opporre invece che: La posta in gioco è lo Stato di Diritto; come tale, è troppo elevata per essere sacrificata sull’altare della logica del contrasto degli imputati come nemici con cui ingaggiare una guerra. Esistono infatti gli strumenti per un efficace contrasto anche preventivo e si basano sull’efficienza delle indagini, il coordinamento, lo scambio delle informazioni, l’elusione di qualsiasi forma di solipsismo o narcisismo investigativo, la tutela del segreto d’indagine, lo studio accuratissimo della giurisprudenza. Da quest’ultimo punto di vista, quanti di noi operatori del diritto hanno ben presente che, così come per “cosa nostra” e per le organizzazioni camorristiche come quella dei “casalesi”, ovvero per la “ndrangheta” calabrese, anche per l’esistenza dell’Isis come organizzazione terroristica Internazionale già da qualche anno si è pronunciata positivamente la Suprema Corte (cfr. supra) cosicché la circostanza non necessita di ulteriore prova? Rispondiamo onestamente a tale domanda, prima di definire insufficiente il quadro del contrasto.
31
Armando D’Alterio
Ciò posto: Rifuggiamo la deprecabile ottica del c.d. diritto penale del nemico, considerando invece il processo penale, come sempre, essenziale strumento di garanzia dell’imputato, assicurandogli il giusto processo; facciamo in modo tuttavia che il nostro non sia solo il processo del sangue versato, che insegue solo le stragi già consumate, intervenendo troppo tardi per assicurare la pace e la serena convivenza. Potenza,16 novembre 2017
32
Pierpaolo Rivello
La riforma in tema di intercettazioni: la disciplina del captatore informatico Sommario: 1. Analisi generale. – 2. Le indicazioni offerte da un’analisi di diritto comparato. – 3. L’impostazione di fondo accolta dal d.lgs. n. 216 del 2017 in relazione al captatore informatico. – 4. Le disposizioni maggiormente significative. – 5. Le “cautele” caratterizzanti detta tematica. – 6. La disciplina dell’utilizzo del captatore informatico nei procedimenti per i più gravi delitti commessi dai pubblici ufficiali nei confronti della pubblica amministrazione. - 7. Aspetti di criticità.
Abstract With this article the Author aims at describing analytically the new regulation of the informatical “trojan horse”. This tool is a new form of interception with a very hight level of efficiency but it is also one of the most intrusive legal instruments introduced in italian legal system in the last years. Con questo contributo l’Autore mira a fornire un’analitica descrizione della riforma in tema di intercettazioni con specifico riferimento alla tematica del “captatore informatico”, noto anche come “trojan horse”. Tale nuova forma di intercettazione, particolarmente efficace, è peraltro, al contempo, uno dei mezzi più “intrusivi” introdotti nell’ordinamento italiano negli ultimi anni.
1. Analisi generale. L’attuazione della delega in tema di intercettazioni, contenuta nella c.d. riforma Orlando, realizzata in virtù del d.lgs. n. 216 del 2017, oltre a condurre ad un generale rimodellamento della disciplina in materia ha comportato una specifica regolamentazione, da tempo attesa, dell’utilizzo del captatore informatico. Occorre precisare che con questo termine si fa riferimento ad un programma che può venire “inoculato” nelle apparecchiature elettroniche di un soggetto, come computers, smartphones, tablets. Tale operazione è effettuabile anche con influssi “da remoto”, mediante l’invio di “aggiornamenti”, di allegati a messaggi di posta elettronica, di comunicazioni di vario genere al cui interno è inserito il predetto programma, rappresentato da un software autoinstallante, pronto ad entrare in azione ai danni dell’ignaro soggetto.che ha ricevuto detta messaggistica. Si parla pertanto di spyware, di trojan horse, o di “agente intrusore”1. Il software del captatore informatico è formato da due moduli principali; vi è infatti un server, rappresentato da un programma che infetta il dispositivo bersaglio, ed il c.d. client, costituito dall’applicativo che il virus usa per monitorare occultamente il predetto dispositivo.
1
Utilizza il termine di “agente intrusore” Cass., sez. VI, 26 maggio 2015, n. 27100, Musumeci, in CED Cass., n. 265654
Pierpaolo Rivello
Il captatore ha enormi potenzialità tecniche di utilizzo, essendo in grado di svolgere funzioni estremamente varie e complesse, che vanno ben al di là dell’ambito delle intercettazioni “tradizionali” regolamentate dall’art. 266 c.p.p. Esso può svolgere, da “remoto” (si parla infatti di RCS, remote control system)2, ed in modalità stealth (e cioè senza che il titolare dell’apparecchiatura “infettata” ne possa venire a conoscenza), un’ampia serie di operazioni intrusive concernenti il dispositivo sul quale è stato segretamente installato, tanto da far parlare di una sua «natura vagamente camaleontica»3 : esse vanno dalla visualizzazione e dalla memorizzazione delle immagini che compaiono sullo schermo di una determinata apparecchiatura elettronica o di quanto risulta digitato su una tastiera, alla registrazione dei suoni mediante il microfono, al salvataggio e alla copia dei files4. Il trojan rende anche possibile un controllo visivo ed auditivo di ciò che avviene nelle vicinanze del dispositivo, con un ulteriore “vantaggio”: essendo azionabile “da remoto”, non esige per la sua attivazione la fisica intrusione da parte degli operatori, a differenza di quanto accade, ad esempio, quando occorre collocare delle microspie. Il captatore può essere utilizzato sia per una on line search, e cioè per l’effettuazione di un’attività di copiatura, totale o parziale, delle unità di memoria, dei dati e delle informazioni presenti sull’apparecchio infettato dal virus informatico, sia per una on line surveillance5, svolta captando costantemente il flusso di informazioni tra le periferiche di un determinato apparecchio elettronico ed il microprocessore del dispositivo controllato. Inoltre, non solo effettua operazioni di download, e cioè di “prelevamento” di dati, ma sarebbe anche in grado di svolgere attività di upload, consistenti nell’immissione di dati e documenti all’interno dell’apparecchiatura elettronica monitorata. In passato la giurisprudenza, stante l’assenza di una disciplina normativa volta a regolamentare il ricorso al captatore informatico, aveva mostrato numerosi disorientamenti in materia. Con riferimento ad alcuni casi di utilizzo di tale strumento per acquisire e copiare files contenuti all’interno di un personal computer venne giudicato sufficiente un decreto di acquisizione di atti, ai sensi dell’art. 234 c.p.p., ritenendosi che non si fosse in presenza di un flusso di comunicazioni, ed escludendosi conseguentemente la necessità di autorizzare un’attività di intercettazione; in altra occasione, concernente una vicenda in cui vi era stato il prelevamento e la copia di documenti memorizzati sull’hard disk dell’apparecchio, fu parimenti esclusa la
2
V. sul punto A. Testaguzza, I sistemi di controllo remoto: fra normativa e prassi, in Dir. pen. proc., 2014, 759 ss. Cfr. A. Testaguzza, Exitus acta probat “Trojan” di Stato: la composizione di un conflitto, in Arch. pen., 2016, n. 2, 6. 4 Cfr. al riguardo M. T. Abbagnale, In tema di captatore informatico, in Arch. pen., 2016, n. 2, 13 ss.; L. Annunziata, “Trojan di Stato”: l’intervento delle Sezioni Unite non risolve le problematiche applicative connesse alla natura del captatore informatico, in Parola alla difesa, 2016, n. 1, 189; S. Aterno, voce Digital forensics (investigazioni informatiche), in Dig. disc. pen., Agg., vol. VIII, Torino, 2014, 217 ss.; A. Camon, Cavalli di Troia in Cassazione, in Arch. nuova proc. pen., 2017, 91 ss.; L. Cuomo, La prova digitale, in C. Canzio. L. Luparia (a cura di), Prova scientifica e processo penale, Milano, 2018, 722 ss.; E. Lorenzetto, Il perimetro delle intercettazioni ambientali eseguite mediante “captatore informatico”, in Dir. pen. cont., 24 marzo 2016; C. Parodi, Profili penali dei «virus informatici», in Dir. pen. proc., 2000, 632 ss.; A. Testaguzza, Exitus acta probat, cit., p. 1 ss.; M. Torre, Il virus di Stato nel diritto vivente tra esigenze investigative e tutela dei diritti fondamentali, in Dir. pen. proc., 2015, 1163. 5 Cfr. W. Nocerino, Le Sezioni unite risolvono l’enigma: l’utilizzabilità del “captatore informatico” nel processo penale, in Cass. pen., 2016, 3576. 3
34
La riforma in tema di intercettazioni: la disciplina del captatore informatico
sussistenza di un’intercettazione, ipotizzandosi semmai la sussistenza di una “prova atipica”, sottratta alla disciplina degli artt. 266 ss. c.p.p.6. Tale impostazione venne, peraltro, sconfessata dalla pronuncia Musumeci, con cui la Cassazione, ravvisando la sussistenza di un’intercettazione ambientale, giudicò inutilizzabili i dati conoscitivi ottenuti, osservando che l’art. 266 c.p.p. impone l’identificazione dei luoghi ove deve essere effettuata l’intercettazione “ambientale”, laddove al contrario il captatore informatico estende il suo ambito di operatività ad ogni area in cui il soggetto porta con sé l’apparecchio in cui esso è stato inserito segretamente. Si affermò, infatti, che l’individuazione ab origine del luogo ove l’operazione deve essere effettuata non rappresenta una semplice modalità operativa, ma assume la valenza di condizione di legittimità delle operazioni intercettive7. A distanza di meno di un anno, le Sezioni unite furono chiamate a pronunciarsi su una questione sostanzialmente analoga 8, a seguito di un ricorso in cassazione avverso l’ordinanza del tribunale del riesame di Palermo con cui, ritenuti sussistenti i gravi indizi di colpevolezza sulla base di elementi conoscitivi ottenuti mediante l’utilizzo di un captatore informatico, veniva applicata la misura della custodia cautelare in carcere. In virtù del richiamo alla decisione Musumeci, nel ricorso si sosteneva che, essendo l’indicazione del luogo ove deve svolgersi l’attività di captazione un criterio fondamentale di legittimità delle operazioni intercettive, andava dichiarata l’illegittimità ed inutilizzabilità delle conversazioni, in quanto captate in luoghi non previamente identificati. Peraltro, la VI Sezione, dubitando dell’effettiva correttezza della decisione da essa adottata, in differente composizione, alcuni mesi prima, rilevò come la sentenza Musumeci non avesse tenuto conto del fatto che nel caso in esame, riguardante un procedimento per reato di associazione mafiosa, di cui all’art. 416-bis c.p., operava la disciplina derogatoria delineata dall’art. 13 del d.l. 13 maggio 1991, n. 152, in tema di lotta alla criminalità organizzata, conv. con modif. dalla l. 12 luglio 1991, n. 203, volta ad escludere, anche qualora le intercettazioni di comunicazioni fra presenti avvengano nei luoghi di privata dimora di cui all’art. 614 c.p., la necessità della sussistenza di un fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa. Fu, pertanto, rimessa alle Sezioni unite la risoluzione dei dubbi interpretativi in materia. La Cassazione, nella sua composizione estesa, accolse un’impostazione assai differente rispetto a quella delineata dalla pronuncia Musumeci, evidenziando che, ai sensi del secondo comma dell’art. 266 c.p.p., deve essere operata una distinzione tra le intercettazioni fra presen-
6
Cass., sez. V, 14 ottobre 2009, n. 16556, Virruso ed altri, in CED Cass, n. 246954. Cass., sez. VI, 26 maggio 2015, Musumeci, in Guida dir., 2015, n. 41, 83 ss., con commento critico di G. Amato, Intercettazioni mediante agenti intrusori: la Cassazione non è al passo con i tempi. 8 Cass., sez. un., 28 aprile 2016, n. 26889, Scurato, Arch. nuova proc. pen., 2017, fasc. 1, 91, con nota di A. Camon, Cavalli di Troia in Cassazione, cit; in Proc. pen. giust., 2016, p. 118 ss., con nota di P. Felicioni, L’acquisizione da remoto di dati digitali nel procedimento penale: evoluzione giurisprudenziale e prospettive di riforma; in Foro it., 2016, parte II, 513 ss., con nota di P. Di Stefano, Grande fratello sì, intercettazioni con lo smartphone ma solo per la criminalità organizzata; in Cass. pen., 2016, 3546, con note di W. Nocerino, Le Sezioni unite risolvono l’enigma, cit; 3565 ss.; e di F. Cajani, Odissea del captatore informatico, ivi, 2016, 4140 ss.; in Guida dir., 2016, fasc. 34-35, 76 ss., con nota di G. Amato, Reati di criminalità organizzata: possibile intercettare conversazioni o comunicazioni con un “captatore informatico”; per un ulteriore commento a detta pronuncia v. G. Lasagni, L’uso di captatori informatici (trojans) nelle intercettazioni “fra presenti”, in Dir. pen. cont., 7 ottobre 2016. 7
35
Pierpaolo Rivello
ti che avvengono in luoghi di privata dimora e quelle effettuate in luoghi diversi dagli ambiti interessati dall’art. 614 c.p. Le Sezioni unite chiarirono che le intercettazioni mediante captatore in luoghi di privata dimora per reati “ordinari”, e cioè nell’ambito della disciplina delineata dal secondo comma dell’art. 266 c.p.p., vanno sempre considerate illegittime, non essendo possibile prevedere dove un determinato apparecchio, sottoposto al “controllo” del captatore informatico, verrà portato di volta in volta e dunque non potendosi valutare se in detto luogo sia o meno in corso un’attività criminosa. Si affermò, invece, che si doveva pervenire a conclusioni opposte con riferimento ai procedimenti concernenti i delitti di criminalità organizzata, rispetto ai quali il legislatore, alla luce di un diverso criterio di bilanciamento, non richiede, in caso di intercettazioni tra presenti, la sussistenza di un fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa9.
2. Le indicazioni offerte da un’analisi di diritto comparato. Per quanto concerne l’analisi di diritto comparato risulta significativo il richiamo all’esperienza tedesca, in quanto la Germania non solo è stato il primo Paese in Europa ad autorizzare forme di captazione occulta mediante strumenti di controllo a distanza, ma, al contempo, è stato anche il primo ad interrogarsi sulla loro liceità10. Con la sentenza del 20 aprile 2016 la Corte costituzionale tedesca, dovendo pronunciarsi sulla legittimità delle attività di sorveglianza svolte dalla polizia federale criminale mediante l’utilizzo di tecnologie particolarmente invasive rispetto al diritto alla riservatezza, pur affermando che l’autorizzazione a far ricorso all’uso di misure di sorveglianza occulte risulta, in via di principio, compatibile con i diritti fondamentali riconosciuti dalla Costituzione, ha dichiarato l’incostituzionalità di alcune disposizioni delle legge federale, affermando che la disciplina delineata dal legislatore violava il principio di proporzionalità che deve ispirare il bilanciamento tra i poteri pubblici e le prerogative individuali11. Questa decisione si è posta nel solco della precedente pronuncia della Corte costituzionale del 27 febbraio 200812, concernente l’art. 5, comma 2, n. 11 della “Legge sulla Protezione della Costituzione del North Rhein Westfalia”, come modificato dalla l. 20 dicembre 2006, che ammetteva l’utilizzo di strumentazioni atte non solo ad intercettare in modo occulto le comunicazioni via internet ma, più in generale, ad accedere segretamente a qualsiasi sistema informatico collegato in rete; essa non escluse in radice l’ammissibilità di simili strumenti di indagine, ma ritenne insufficienti, nel caso di specie, le garanzie poste a tutela della segretezza delle comunicazioni e dell’inviolabilità del domicilio.
9
Cass., sez. un., 28 aprile 2016, n. 26889, Scurato, cit. W. Nocerino, Le Sezioni unite risolvono l’enigma, cit., p. 3578. 11 Cfr. A. Venegoni-L. Giordano, La Corte costituzionale tedesca sulle misure di sorveglianza e sulla captazione di conversazioni da remoto a mezzo strumenti informatici, in Dir. pen. cont., 8 maggio 2016. 12 Detta sentenza è riportata da Riv. trim. dir. pen. econ., 2009, n. 3, 679 ss., con nota di R. Flor, Brevi riflessioni a margine della sentenza del Bundesverfassungsgericht sulla c.d. online durchsuchung. La prospettiva delle investigazioni ad alto contenuto tecnologico e il bilanciamento con i diritti inviolabili della persona. Aspetti di diritto penale sostanziale. 10
36
La riforma in tema di intercettazioni: la disciplina del captatore informatico
La Corte costituzionale è in tal modo pervenuta al riconoscimento di un nuovo diritto costituzionale «alla garanzia dell’integrità e della riservatezza dei sistemi informatici», da intendersi come espressione del più generale «diritto alla dignità» da parte di ogni individuo-utente della rete. Fu, infatti, osservato che gli utenti godono di una legittima aspettativa di riservatezza con riferimento ai dati ricavabili dall’uso della tecnologia informatica e, pertanto, deve essere predisposta un’adeguata serie di tutele contro eventuali accessi segreti. La citata sentenza del 2008 considerò il computer alla stregua di un «domicilio informatico», in quanto «strumento attraverso cui l’individuo sviluppa liberamente la propria personalità», che deve pertanto esser presidiato da garanzie analoghe a quelle del domicilio “ordinario”13. Si sottolineò come occorra pervenire ad un attento bilanciamento tra le esigenze che imporrebbero il ricorso alle nuove forme di investigazione tecnologica ed il presidio dei diritti fondamentali dell’individuo. Relativamente alla Francia va invece presa in considerazione la disciplina contenuta nell’art. 706-102-1 del relativo codice di procedura penale, riguardante la c.d. “captation des donnèes informatiques” e con cui il legislatore ha regolamentato l’utilizzo dei dispositivi inoculati sui supporti informatici, disponendo tra l’altro una modifica volta a prevedere l’istituzione di apposite liste, presso la Cour de Cassation e le Cours d’Appel, di “tecnici esperti”, ai quali deve essere affidato il compito dell’effettuazione delle intercettazioni mediante captatore informatico. D’altro canto, il Décret n° 2015-1700 del 18 dicembre 2015, in attuazione al predetto art. 706-102-1 c.p.p., si è occupato di disciplinare le modalità di conservazione dei dati in tal modo ottenuti, fissando il termine entro cui essi devono poi essere eliminati, mediante fisica distruzione. L’art. 706-102-3 c.p.p. delinea le modalità con cui vanno effettuate le attività di captazione, imponendo, a pena di nullità, che risulti precisato il reato per cui si procede, volto a giustificare il ricorso al captatore informatico, nonché la durata delle operazioni e la localizzazione dei dispositivi elettronici “monitorati” mediante il captatore.
3. L’impostazione di fondo accolta dal d.lgs. n. 216 del 2017 in relazione al captatore informatico. Il legislatore italiano, in sede di riforma, si è mostrato consapevole del fatto che una scelta aprioristica, volta a vietare l’utilizzo del captatore informatico ai fini delle indagini giudiziarie, non solo si sarebbe rivelata ottusa ed antistorica, ma avrebbe compromesso l’attività investigativa. Infatti, le organizzazioni criminali e terroristiche fanno ampio uso degli strumenti informatici e dimostrano un’elevatissima capacità tecnologica; sarebbe grave che l’autorità inquirente non potesse avvalersi di mezzi parimenti sofisticati e dovesse basarsi solo sulle intercettazioni “tradizionali”, in un momento in cui il ricorso al telefono, da parte di chi ipotizza di poter es-
13
Sulla tematica del “domicilio informatico” cfr. V.Callegari, Violazione del domicilio informatico, in Studium iuris, 2006, 732 ss.; L. Cuomo, La tutela penale del domicilio informatico, in Cass. pen., 2000, 2998 ss.; L. Picotti, Spunti di riflessione per il penalista della sentenza delle Sezioni unite relativa alle intercettazioni mediante captatore informatico, in Arch. pen., 2016, 5 ss.
37
Pierpaolo Rivello
sere sottoposto a controllo, viene abbandonato a favore di strumenti la cui sempre maggiore diffusione è favorita proprio dall’asserita impossibilità di una loro “intercettazione”, in quanto permettono di comunicare con modalità “criptate”14. Le indagini giudiziarie non possono prescindere dagli apporti del progresso scientifico15. Bisogna al riguardo cercare un punto di equilibrio fra la necessità di garantire la fruttuosità delle investigazioni e quella di non vanificare la tutela dei fondamentali valori di libertà dell’individuo, propri di uno Stato democratico e connaturati alla nostra Costituzione16. Si tratta cioè di pervenire, come a suo tempo affermato dalla Corte europea dei diritti dell’uomo, ad un giusto bilanciamento tra le esigenze di tutela degli interessi generali e la protezione dei diritti soggettivi17. Al fine di rispettare il principio di proporzionalità, delineato anche dall’art. 87 CEDU, in forza del quale le limitazioni alle garanzie individuali non devono eccedere l’ambito della stretta necessità, il legislatore ha voluto circoscrivere accuratamente l’ambito di utilizzabilità a fini processuali del captatore informatico alla sola intercettazione di comunicazioni fra presenti, inibendo in tal modo l’operatività di tutte le sue ulteriori potenzialità. Dal punto di vista tecnico, la riforma ha disciplinato solo l’intercettazione di comunicazioni e conversazioni fra presenti effettuata mediante captatore informatico inoculato su dispositivi elettronici portatili, evitando così di fornire una disciplina specifica alle ipotesi di captazione su computer “fissi”. Questo perché le esigenze di regolamentazione della captazione “ubiquitaria”, derivante dalla portabilità degli apparati mobili sui quali può essere inserito il virus informatico, non sono invece ravvisabili in caso di intercettazione su computer fissi, ove è immediatamente determinabile il luogo al quale fa riferimento l’intercettazione18.
4. Le disposizioni maggiormente significative. In base all’art. 266, comma 2-bis c.p.p., introdotto dall’art. 4 del d.lgs. n. 216, l’intercettazione di comunicazioni tra presenti mediante inserimento di captatore informatico «è sempre consentita nei procedimenti per i delitti di cui all’articolo 51, commi 3-bis e 3-quater». Il ricorso al termine «sempre», di cui al comma 2-bis dell’art. 266 c.p.p., vale a distinguere detta ipotesi rispetto a quella delineata, ad esempio, dal secondo comma dell’art. 6 del provvedimento di riforma, in base al quale nei procedimenti per i più gravi reati dei pubblici ufficiali contro la pubblica amministrazione l’intercettazione di comunicazioni tra presenti in luoghi
14
V. S. Marcolini, Le indagini atipiche, loc. cit. A. Scalfati – D. Servi, Premesse sulla prova penale, in Trattato di procedura penale, diretto da G. Spangher, vol. secondo, Prove e misure cautelari, tomo I, Le prove, a cura di A. Scalfati, Torino, 2009, 26 ss. 16 Cfr. L. Luparia, Processo penale e tecnologia informatica, in Dir. dell’internet, 2008, 228 ss.; L. Luparia – G. Ziccardi, Investigazione penale e tecnologia informatica. L’accertamento del reato tra progresso scientifico e garanzie fondamentali, Milano, 5 ss. 17 Corte E.D.U., 7 luglio 1989, Soering c. Regno Unito, in Riv. it. dir. proc. pen., 1990, 334 ss. 18 V. al riguardo D. Pretti, Prime riflessioni a margine della nuova disciplina sulle intercettazioni, in Dir. pen. cont. – Riv. trim., 2018, n. 1, 214 ss. 15
38
La riforma in tema di intercettazioni: la disciplina del captatore informatico
di privata dimora mediante captatore informatico non può essere eseguita qualora non vi sia motivo di ritenere, alla luce di un giudizio ex ante, che ivi si stia svolgendo l’attività criminosa. Sono conseguentemente configurabili due ambiti, di differente ampiezza, concernenti l’utilizzo del captatore informatico. Le situazioni ove esso può operare in maniera più estesa sono quelle ricollegabili ai delitti di cui all’art. 51, commi 3-bis e 3-quater c.p.p., in quanto in tal caso non sono previste limitazioni spaziali e non vi è il vincolo rappresentato dall’esigenza di ritenere, laddove l’operazione intercettiva si svolga in luoghi di privata dimora, che ivi si stia svolgendo l’attività criminosa. In tutti gli ulteriori casi l’intercettazione mediante captatore informatico di comunicazioni tra presenti nei luoghi indicati dall’art. 614 c.p.p. può avvenire solo in presenza di tale requisito. In considerazione dell’alto rischio che il ricorso al captatore informatico confligga con fondamentali valori garantistici, esso è stato configurato come una sorta di extrema ratio nell’ambito dei mezzi di ricerca della prova. Il punto 3 del comma 84 della delega stabiliva che il decreto autorizzativo del giudice dovesse indicare le ragioni per cui questa specifica modalità di intercettazione risultava necessaria per lo svolgimento delle indagini. Tale indicazione è stata recepita nel nuovo testo dell’art. 267, primo comma, c.p.p. Pertanto, il decreto autorizzativo alle intercettazioni, oltre a dar conto del fatto che l’intercettazione è assolutamente indispensabile ai fini della prosecuzione delle indagini, dovrà ora caratterizzarsi per un contenuto motivazionale ulteriore qualora venga utilizzato il captatore informatico; in questo caso occorrerà precisare le ragioni che rendono necessaria per lo svolgimento delle indagini tale specifica modalità intercettiva. Per quanto poi concerne i procedimenti riguardanti delitti diversi da quelli di cui all’art. 51, comma 3-bis e 3-quater c.p.p., il primo comma dell’art. 267 c.p.p. esige che il decreto indichi anche i luoghi ed il tempo in relazione ai quali è consentita l’attivazione del microfono. Al riguardo la Corte di giustizia UE ha sottolineato che laddove una legislazione ammettesse captazioni effettuate senza alcuna limitazione spazio-temporale ciò genererebbe nell’intera popolazione «un sentimento di soggezione ad una costante sorveglianza»19. Tuttavia, in considerazione della connotazione “itinerante” del captatore informatico, che per sua natura “segue” lo strumento elettronico su cui è stato inoculato20, il rispetto di tale previsione, con riferimento all’individuazione dei luoghi, sarebbe potuto risultare estremamente difficoltoso, laddove fosse stata imposta una rigida e tassativa indicazione di luoghi ben circoscritti; la pretesa di un’anticipata, puntuale elencazione degli ambiti spaziali interessati dall’attività del captatore informatico appare infatti incompatibile con questo particolare tipo di intercettazione21.
19
Corte giust. UE, 8 aprile 2104, Digital Rights Ireland Ltd v. Minister for Communications, Marine and Natural Resources and others and Kärntner Landesregierung, in www.eur-lex.europea.eu. 20 Cfr. Cass., sez. un., 28 aprile 2016, n. 26889, Scurato, cit., secondo cui il captatore informatico «prescinde dal riferimento al luogo, trattandosi di un’intercettazione ambientale per sua natura “itinerante”». 21 Cfr. al riguardo L. Filippi, Commento al comma 84, cit., 3538: «il giudice non può previamente conoscere il domicilio in cui sarà portato il dispositivo intercettato […] il nuovo strumento di indagine è ospitato nel dispositivo mobile intercettato e quindi si sposta con esso, per cui risulta impossibile individuare previamente i luoghi e quindi i domicili in cui autorizzare tale imprevedibile captazione».
39
Pierpaolo Rivello
Per tale motivo il legislatore ha previsto che luoghi (e tempi) possano essere determinati «anche indirettamente». Nella Relazione illustrativa allo schema del decreto legislativo n. 216 come esempio di indicazione “indiretta” venivano menzionate le ipotesi di autorizzazione all’uso del captatore informatico volte a fare riferimento a «ovunque (l’indagato) incontri il soggetto x» o a «ogni volta che si rechi nel locale y». Peraltro, la possibilità di pervenire comunque ad un’esatta individuazione del luogo ove si sta svolgendo l’intercettazione è parzialmente garantita dalla metodologia del c.f. “positioning”, definibile come localizzazione in tempo reale del dispositivo oggetto di intercettazione, tramite la collaborazione del gestore di telefonia, o per effetto di localizzazione effettuata dallo stesso trojan tramite captazione del segnale GPS del dispositivo portatile fatto oggetto di captazione22, o mediante mezzi più “tradizionali”, come ad esempio pedinando l’utilizzatore del dispositivo fino al luogo in cui può iniziare la captazione, in base al provvedimento dell’autorità giudiziaria, ed ivi dando inizio alla stessa, facendo attivare il microfono23. Per quanto concerne l’indicazione dei “tempi” in cui è consentito l’uso del microfono, ai sensi del primo comma dell’art. 267 c.p.p., va notato come in tal caso all’impostazione volta comunque ad imporre dei termini di durata massima, eventualmente prorogabili dal giudice, per l’effettuazione delle attività intercettive si sovrapponga quella concernente la necessità di delimitare, con riferimento al captatore informatico, gli ambiti temporali di attivazione di detto strumento, in un contesto dunque “intermittente”, per quanto concerne gli orari di attivazione del microfono24. La norma in esame va correlata all’art. 271, comma 1-bis c.p.p., inserito in sede di riforma, in base al quale non sono utilizzabili i dati acquisiti nel corso delle operazioni preliminari all’inserimento del captatore informatico e quelli acquisiti «al di fuori dei limiti di tempo e di luogo indicati nel decreto autorizzativo».
5. Le “cautele” caratterizzanti detta tematica. Il legislatore delegante era stato particolarmente attento nel circoscrivere l’utilizzo del captatore informatico all’osservanza di rigide prescrizioni, onde fugare in tal modo, almeno in parte, i timori legati al ricorso a questo strumento, giudicato estremamente pericoloso per la sua invasività. Sotto questo aspetto la critica di eccessiva “genericità” talora mossa alla delega in tema di intercettazioni non può essere ripetuta con riferimento al captatore informatico, ove, al con-
22
Cfr. al riguardo F. Cajani, Odissea del captatore informatico, cit., 4150. Si esprime peraltro in senso critico al riguardo L. Filippi, Commento al comma 84, cit., 3541: «la polizia giudiziaria dovrebbe monitorare costantemente gli spostamenti del captatore informatico, attivando o spegnando il dispositivo a seconda che acceda in ambiente autorizzato o in altro non autorizzato, e si tratta di un’operazione materialmente impossibile». 24 V. D. Pretti, Prime riflessioni, cit., 221: «Nelle intercettazioni mediante agente intrusore […] fissata la durata complessiva delle operazioni, gli ascolti avverranno in ragione di specifiche occasioni preventivamente determinate: così i tempi d’ascolto saranno individuati in ragione di due differenti variabili, l’una relativa all’arco temporale delle operazioni e l’altra in ragione delle singole occasioni di vera e propria captazione». 23
40
La riforma in tema di intercettazioni: la disciplina del captatore informatico
trario, il legislatore delegante aveva predisposto una serie «molto articolata di principi e criteri direttivi»25. In base al comma 84, lett. e), punto 1 della delega era, infatti, stato previsto che l’attivazione del microfono dovesse avvenire «solo in conseguenza di apposito comando inviato da remoto e non con il solo inserimento del captatore informatico, nel rispetto dei limiti stabiliti nel decreto autorizzativo del giudice». Il successivo punto 2 stabiliva che la registrazione audio fosse avviata dalla polizia giudiziaria o dal personale incaricato ai sensi dell’art. 348, quarto comma, c.p.p., su indicazione della polizia giudiziaria operante, tenuta in tal caso ad indicare l’ora di inizio e fine della registrazione. Al contempo, onde garantire l’integrità e la genuità dei dati conoscitivi in tal modo ottenuti, il punto 4) imponeva che il trasferimento delle registrazioni dovesse essere effettuato soltanto verso il server della Procura, così da tutelare la loro integrità ed il mantenimento della segretezza sulle comunicazioni captate, aggiungendo che al termine della registrazione il captatore informatico andava disattivato e reso definitivamente inutilizzabile su indicazione del personale di polizia giudiziaria. Questa previsione è stata tradotta dal legislatore delegato in virtù dei commi 2-ter, 2-quater e 2-quinquies dell’art. 89 disp. att. A sua volta il comma 2-bis del citato art. 89 disp. att. precisa che le comunicazioni intercettate devono essere trasferite, dopo l’acquisizione delle necessarie informazioni circa le condizioni tecniche di sicurezza ed affidabilità della rete di trasmissione «esclusivamente verso gli impianti della Procura della Repubblica»; durante il trasferimento dei dati vanno operati «controlli costanti di integrità, in modo da assicurare l’integrale corrispondenza tra quanto intercettato e quanto trasmesso e registrato». Il successivo comma 2-quater stabilisce che, qualora sia impossibile il contestuale trasferimento dei dati intercettati, il verbale debba dar atto «delle ragioni tecniche impeditive e della successione cronologica degli accadimenti captati e delle conversazioni intercettate». Le interpolazioni operate ai commi 1 e 2 dell’art. 89 disp. att.c.p.p. rispondono alla finalità di garantire i massimi livelli di affidabilità tecnica in ordine ai programmi impiegati. È stato, infatti, disposto che quando si procede ad intercettazione mediante captatore informatico «il verbale indica il tipo di programma impiegato», e che, ai fini dell’installazione e dell’intercettazione mediante captatore informatico «possono essere impiegati soltanto programmi conformi ai requisiti tecnici stabiliti con decreto del Ministro della giustizia». A sua volta l’art. 7 del d.lgs. n. 216, nel precisare che i requisiti tecnici dei programmi informatici funzionali all’esecuzione delle intercettazioni devono essere stabiliti con decreto del Ministro della giustizia, afferma che essi sono fissati in base a misure idonee di affidabilità, sicurezza ed efficacia, onde garantire che i programmi informatici utilizzabili si limitino all’esecuzione delle operazioni autorizzate. Ai sensi dell’art. 89, comma 2-quinquies disp. att., introdotto dall’art. 5 del d.lgs. n. 216, al termine delle operazioni di captazione deve provvedersi, anche mediante l’ausilio di persone idonee di cui all’art. 348 c.p.p., «alla disattivazione del captatore con modalità tali da renderlo inidoneo a successivi impieghi», dando atto del rispetto dell’effettuazione di detta operazione mediante la stesura di un apposito verbale.
25
G. Spangher, La riforma Orlando della giustizia penale: prime riflessioni, in Dir. pen. cont. – Riv trim., 2016, n. 1, 99.
41
Pierpaolo Rivello
La dottrina, in effetti, aveva espresso forti preoccupazioni circa il pericolo che, in assenza di adeguate cautele, la disinstallazione del captatore informatico, effettuata da remoto, determinasse la “perdita” del controllo del virus; in tal caso esso avrebbe potuto continuare ad operare il monitoraggio, al di là degli scopi originari per cui era stata disposta la procedura intercettiva26. Si è, pertanto, preteso un costante controllo di tale strumento, onde limitarne e monitarne il funzionamento e le attività. Questo vale in particolare per le operazioni di avvio e di cessazione delle registrazioni, ove l’accento è stato posto anche sulla necessità di avvalersi di personale particolarmente qualificato. In effetti era stato giustamente sottolineato che il captatore informatico «si presenta come uno strumento che richiede una competenza da “addetto ai lavori” per coloro che sono chiamati a gestirne limiti e modalità operative»27. Proprio per questo nell’art. 268, comma 3 bis, c.p.p. è stato previsto che, per le operazioni di avvio e di cessazione delle registrazioni con captatore informatico, l’ufficiale di polizia giudiziaria possa avvalersi di persone idonee di cui all’art. 348, comma 4, c.p.p.28, e cioè di soggetti ai quali, in virtù della loro esperienza e professionalità, essa può rivolgersi per il compimento di «atti od operazioni che richiedono specifiche competenze tecniche». In conformità al comma 84, lett. e) punto 5, della delega il nuovo art. 89, comma 2 bis, disp. att. c.p.p. ha disposto che «ai fini dell’installazione e dell’intercettazione attraverso captatore informatico in dispositivi elettronici portatili possono essere impiegati soltanto programmi conformi ai requisiti tecnici stabiliti con decreto del Ministro della giustizia». Il secondo comma dell’art. 7 del d.lgs. n. 216 precisa, ripetendo quasi letteralmente la dizione della legge delega sul punto, che i predetti requisiti tecnici devono essere fissati «secondo misure idonee di affidabilità, sicurezza ed efficacia al fine di garantire che i programmi informatici utilizzabili si limitano all’esecuzione delle operazioni autorizzate».
6. La disciplina dell’utilizzo del captatore informatico nei procedimenti per i più gravi delitti commessi dai pubblici ufficiali nei confronti della pubblica amministrazione. L’art. 6, primo comma, del d.lgs. n. 216 del 2017 prevede che alle intercettazioni effettuate nell’ambito di procedimenti riguardanti i più gravi delitti dei pubblici ufficiali contro la pubblica amministrazione, e cioè per quelli puniti con la pena della reclusione non inferiore nel massimo a cinque anni, vadano applicate le previsioni di cui all’art. 13 del d.l. 13 maggio 1991, n. 152, in tema di lotta alla criminalità organizzata, conv. con modif. dalla l. 12 luglio 1991, n. 203. Per l’autorizzazione a tali intercettazioni non occorreranno, dunque, «gravi indizi» di reato, né una valutazione di indispensabilità, ma semplicemente «sufficienti indizi» e la mera necessità della captazione. La durata delle operazioni intercettive sarà differente rispetto a quella
26
W. Nocerino, Le Sezioni Unite risolvono l’enigma, cit., 3568. C. Peloso, La tutela della riservatezza nell’era delle nuove tecnologie, cit., 155. 28 Per una disamina di tale norma v., volendo, P. Rivello, Perizia e consulenza tecnica, in G. Canzio – L. Luparia, Prova scientifica e processo penale, Wolters Kluwer, Padova, 2018, 336 e 337. 27
42
La riforma in tema di intercettazioni: la disciplina del captatore informatico
ordinaria, e laddove l’intercettazione si svolga in luoghi di privata dimora, non occorrerà la sussistenza del motivo di ritenere che ivi sia in corso di svolgimento un reato. Ai sensi del secondo comma del citato art. 6 tale ultima disposizione non vale peraltro laddove le intercettazioni, sia pur concernenti questa tipologia di reati contro la pubblica amministrazione, vengano effettuate mediante captatore informatico. Infatti, il legislatore stabilisce che l’intercettazione di comunicazioni tra presenti nei luoghi indicati dall’art. 614 c.p. non possa essere eseguita mediante l’inserimento di un captatore informatico quando non vi sia motivo di ritenere che ivi si stia svolgendo l’attività criminosa. A maggior ragione, ciò vale per i procedimenti riguardanti tutti gli altri delitti, non rientranti fra quelli di cui all’art. 51, commi 3-bis e 3-quater, c.p.p. In relazione al riferimento legislativo ai «luoghi indicati dall’articolo 614 del codice penale», contenuto nell’art. 266, comma 2, c.p.p., va ricordato che non tutti i luoghi rispetto ai quali un soggetto è in grado di esercitare lo ius excludendi alios sono riconducibili a detto ambito, in quanto lo ius exludendi non va considerato come fine a sè stesso, bensì in funzione di tutela del diritto alla riservatezza nello svolgimento delle manifestazioni della vita privata dell’individuo che trovano una garanzia a livello costituzionale nell’art. 14 Cost.29. Rientrano, pertanto, nella nozione di domicilio solo i luoghi che assolvono in concreto alla finalità di proteggere la vita privata del loro possessore, durante lo svolgimento delle sue attività professionali, di svago, di alimentazione o di riposo. Ai fini in esame, peraltro, le connotazioni del captatore informatico rendono difficile prevedere se in un determinato momento l’apparecchio su cui esso sta operando si troverà in un luogo di privata dimora piuttosto che in un luogo pubblico. La natura “ubiquitaria” del captatore informatico tra l’altro rende possibile che esso “penetri”, a brevi intervalli temporali, in una pluralità di luoghi.
7. Aspetti di criticità. Appare censurabile, stante l’incoerenza di fondo della sua impostazione, il nuovo comma 2-bis dell’art. 267 c.p.p., ove si è previsto che, nei casi delineati dal secondo comma del predetto articolo, e cioè nelle situazioni di urgenza, qualora sussista il fondato timore di ritenere che dal ritardo possa derivare un grave pregiudizio alle indagini, il pubblico ministero sia autorizzato a disporre, con decreto motivato, l’intercettazione tra presenti, mediante inserimento di un captatore informatico sul dispositivo elettronico portatile, «soltanto nei procedimenti per i delitti di cui all’articolo 51, commi 3-bis e 3-quater», dovendo inoltre indicare anche le ragioni di urgenza che rendono impossibile attendere il provvedimento del giudice. Prima di soffermarci sugli aspetti controversi, analizziamo il restante contenuto della norma, in base alla quale in tal caso il decreto deve essere trasmesso al giudice che decide sulla convalida ai sensi del secondo comma dell’art. 267 c.p.p., e dunque entro quarantotto ore dal provvedimento. Per un difetto di coordinamento, il comma 2-bis dell’art. 267 c.p.p. opera un rinvio ai soli “casi” delineati al comma 2, senza operare un analogo richiamo ai “termini” da esso previsti
29
V. sul punto, anche per un’analisi della giurisprudenza riguardante questa tematica, L. Filippi, sub art. 266 c.p.p., in Codice di procedura penale commentato, cit., tomo I, V ed., Wolters Kluwer, Milanofiori Assago, 2017, 2560 ss.
43
Pierpaolo Rivello
(in relazione alla posizione del pubblico ministero), e cioè senza recepire la disposizione per effetto della quale il decreto motivato va comunicato «immediatamente e comunque non oltre le ventiquattro ore» al giudice. Deve peraltro ritenersi, per ragioni di coerenza e di coordinamento tra le diverse ipotesi, che anche in tal caso il pubblico ministero sia tenuto a provvedere entro il termine massimo delle ventiquattro ore. L’art. 267, comma 2-bis appare rispondente alle indicazioni (parimenti censurabili) contenute nel comma 84, lett. e), punto 6) della delega, volte ad imporre al legislatore delegato di prevedere che «ove ricorrano concreti casi di urgenza, il pubblico ministero possa disporre le intercettazioni di cui alla presente lettera, limitatamente ai delitti di cui all’articolo 51, commi 3-bis e 3-quater, del codice di procedura penale. In tal modo, è stata accolta dalla legge delega e poi è stata trasfusa nel d.lgs. n. 216 l’impostazione in base alla quale l’intercettazione in via di urgenza mediante captatore informatico non è possibile con riferimento a tutti gli altri reati, non ricompresi fra le ipotesi di cui all’articolo 51, commi 3-bis e 3-quater, c.p.p., e ciò neppure qualora possa ipotizzarsi che sia in corso di svolgimento l’attività criminosa. Tale soluzione appare irrazionale. Se si ritiene che il captatore informatico rappresenti uno strumento di estrema efficacia al fine del raggiungimento di proficui risultati operativi, esso deve poter essere utilizzato con riferimento ad una tipologia assai ampia di reati, non necessariamente ricompresi nell’ambito dell’art. 51 c.p.p. Non si riesce, dunque, a comprendere il senso di detta limitazione, volta a precludere al pubblico ministero la possibilità di disporre in via di urgenza la captazione mediante tale strumento in relazione a tutti i procedimenti non riguardanti i delitti di cui all’articolo 51, commi 3-bis e 3-quater, c.p.p. Parimenti non condivisibile appare l’impostazione derivante dal disposto del comma 1-bis dell’art. 270 c.p.p., introdotto dall’art. 4, comma 1, lett. d) del d.lgs. n. 216. Tale norma prevede che i risultati delle intercettazioni tra presenti effettuate con captatore informatico su dispositivo elettronico portatile «non possono essere utilizzati per la prova di reati diversi da quelli per i quali è stato emesso il decreto di autorizzazione», salvo che risultino indispensabili in relazione all’accertamento di delitti per i quali è obbligatorio l’arresto in flagranza. Mentre la clausola di esclusione è pienamente giustificabile e comprensibile, essendo ispirata alla stessa ratio che caratterizza il disposto dell’art. 270 c.p.p.(utilizzazione in altri procedimenti), in base al quale le intercettazioni non possono essere utilizzate in altri procedimenti «salvo che risultino indispensabili per l’accertamento di delitti per i quali è obbligatorio l’arresto in flagranza», ben diverse considerazioni devono essere fatte per la prima parte della norma in esame, che riprende peraltro fedelmente la disposizione del comma 84, lett. e), punto 7 della legge delega, laddove essa impone al legislatore delegante di prevedere che i risultati intercettivi ottenuti mediante l’utilizzo del captatore informatico possano valere a fini di prova «soltanto dei reati oggetto del provvedimento autorizzativo e possano essere utilizzati in procedimenti diversi a condizione che siano indispensabili per l’accertamento dei delitti di cui all’articolo 380 del codice di procedura penale». Con riferimento all’utilizzazione delle intercettazioni effettuate mediante il captatore informatico, si è pertanto scelto di sostituire alla dizione accolta dall’art. 270, primo comma, c.p.p., volta ad escludere che i risultati delle intercettazioni possano essere utilizzati «in procedimenti diversi da quelli nei quali sono stati disposti», con quella secondo cui detti risultati, in caso di utilizzo di captatori informatici, «non possono essere utilizzati per la prova di reati diversi da quelli per i quali è stato emesso il decreto di autorizzazione».
44
La riforma in tema di intercettazioni: la disciplina del captatore informatico
Secondo la formulazione ora introdotta, qualora nel corso del procedimento dovesse essere modificata l’originaria qualificazione giuridica, i dati conoscitivi ottenuti mediante captatore informatico non solo non potrebbero essere utilizzati in altri procedimenti, fatta salva l’ipotesi di cui all’ultima parte della norma, ma neppure nell’ambito dello stesso procedimento. L’interpretazione letterale della norma sembrerebbe dunque imporre una soluzione assai diversa da quella che caratterizza invece le intercettazioni “ordinarie” 30; in tal caso infatti la giurisprudenza appare concorde nel ritenere pienamente utilizzabili i risultati delle intercettazioni legittimamente disposte in relazione ad un titolo di reato atto a consentirle, nell’ambito di procedimenti ove peraltro, successivamente, si pervenga ad una diversa qualificazione giuridica dell’addebito, che non renderebbe invece possibile l’autorizzazione alle operazioni intercettive31.
30
Peraltro secondo D. Pretti, Prime riflessioni, cit., 226, il riferimento a «reati diversi da quelli per i quali è stato emesso il decreto di autorizzazione» non sembrerebbe poter mettere in discussione la conclusione secondo cui l’eventuale riqualificazione derubricativa del titolo del reato rispetto al quale è stata autorizzata l’intercettazione non pregiudica l’utilizzabilità dei risultati delle relative operazioni. 31 Cass., sez. VI, 5 aprile 2012, n. 22276, in Cass. pen., 2011, p. 3941; in CED Cass., n. 252870; Cass., sez. I, 19 maggio 2010, n. 24163, ivi, n. 247943; Cass., sez. I, 20 febbraio 2009, n. 19852, ivi, n. 243780.
45
Alessandro Parrotta
La responsabilità per abuso di direzione e coordinamento di società: dall’azione risarcitoria al fatto – reato penalmente rilevante Sommario: 1. L’inquadramento giuridico: fonti e definizioni. – 2. Il dominio, anche da contratto. – 3. Il dominus. – 4. La natura della responsabilità da abuso. – 5. L’identificazione del soggetto abusante. – 6. Il fallimento e la responsabilità endopatrimoniale dell’impresa tiranna ex art. 147 L.F.: l’attuale giurisprudenza. – 7. La nuova Legge delega e prospettive future. – 8. I risvolti in diritto penale.
Abstract This article analyzes the different kinds of the so-called “responsibility by domain’s abuse”, that is the responsibility whose, of own or others entrepreneurial interest (but anyway not of dominates interest), performs the activity of direction and coordination violating all the criteria of correct entrepreneurial management. The theme is analyzed both from the point of view of the liability for damages and both from the point of view of the bankruptcy’s procedure, especially considering the recent normative changes, that have put the attention particularly on the matter of the groups. In the end the article analyzes briefly the criminal borders of that type of responsibilies. L’articolo analizza le varie forme della c.d. “responsabilità da abuso del dominio”, ovvero la responsabilità di chi, nell’interesse imprenditoriale proprio o altrui (ma comunque non del dominato), svolge attività di direzione e coordinamento violando i criteri di corretta gestione imprenditoriale e societaria. Il tema è analizzato sia dal punto di vista della responsabilità risarcitoria, sia dal punto di vista delle conseguenze sul piano fallimentare, soprattutto alla luce delle recenti modifiche normative che si sono concentrate sui gruppi di impresa. Concludendo, l’articolo analizza i confini penali di tale responsabilità.
1. L’inquadramento giuridico: fonti e definizioni. Il tema oggetto dell’odierna discussione attiene all’ampia casistica in cui l’imprenditore, individuale o collettivo, seppur nell’esercizio della propria attività economica, è in realtà dominato o influenzato da altro soggetto, individuale o collettivo. Le ultime riforme del diritto societario e del diritto fallimentare hanno affrontato, in modo articolato, la questione del rapporto esistente tra titolarità formale dell’impresa, imputazione dei relativi atti, imputazione dell’interesse imprenditoriale e responsabilità patrimoniale e/o risarcitoria, collegata alla contestazione dei fatti in sede penale – fallimentare1.
1
È stato autorevolmente evidenziato che titolarità è comunque concetto diverso da imputazione nel senso che il primo è concetto formale e il secondo no: pur confluendo normalmente in capo alla medesima persona la titolarità dell’impresa e l’imputazione dell’interesse imprenditoriale, può accadere che tale interesse faccia capo ad altri e per
Alessandro Parrotta
Il sistema delle responsabilità di chi nell’interesse (o meno) imprenditoriale proprio od altrui svolge attività di direzione e coordinamento di società, titolari dell’impresa, risulta strutturato su due modelli alternativi, nessuno dei quali basato sul criterio formale della spendita del nome. Già nel precedente numero in Questa Rivista si era affrontato il problema della responsabilità dell’amministratore di fatto. E, per l’appunto, ciò non perché nell’ordinamento esista un criterio di imputazione sostanziale dell’attività diversa, come si è tentato per anni di affermare, ma perché il Legislatore riconosce e disciplina la ricorrenza di un interesse imprenditoriale di chi esercita il dominio, che può coincidere o meno con quello del titolare dell’impresa. Questo sistema fa perno sugli artt. 2497 e ss. c.c., sull’art. 147 l. fall. e sull’art. 110 c.p. che, letti in modo combinato, creano ed aprono le porte ad uno scenario prorompente, situato in uno spartiacque tra due versanti: quello delle società dove si rafforza e si amplia la regola della responsabilità dei soci (anche se persone giuridiche) e della conseguente estensione del fallimento, e quello delle persone fisiche per il tramite di una diversa forma di responsabilità da abuso del dominio. L’art. 2497 c.c. conferma che l’attività di dominio è di per sé configurata in una situazione soggettiva attiva. Già nell’ambito della disciplina dei gruppi bancari il Legislatore aveva espressamente sancito che la capogruppo, nell’esercizio dell’attività di direzione e coordinamento, emanasse le direttive, riconoscendo una vera e propria espressione di supremazia gerarchica meritevole di tutela2. L’attività di dominio diviene fonte di responsabilità diretta solo se abusiva, e l’abuso si verifica là dove il dominus la eserciti nell’interesse imprenditoriale proprio od altrui, e comunque non nell’interesse del dominato, e là dove venga svolta in violazione dei criteri di corretta gestione imprenditoriale e societaria3. In realtà la disciplina dettata dal Legislatore è diretta a tutelare i creditori e i soci dai danni derivanti alla società controllata da direttive impartite nell’interesse extrasociale anche di terzi, ed evidentemente è irrilevante la natura di tali interessi. L’aggettivo imprenditoriale non è usato dalla legge nel senso di lucrativo, ma in quanto riferito ad attività d’impresa, a prescindere dall’economicità o meno del modello di gestione4. Nella disciplina di cui agli artt. 2373 e 2391 c.c., in tema di delibere assembleari e consiliari, l’interesse altrui è un interesse extrasociale individuale od occasionale del socio o dell’amministratore, di fatto o di diritto, nel sistema di cui all’art. 2497 c.c., è proprio l’interesse che costituisce la ragione determinante del controllo ed è un interesse alla direzione dell’impresa dominata. Dall’altro lato, la clausola generale di correttezza funziona da regola di comportamento e indirizza proprio l’esercizio non abusivo della direzione unitaria.
l’effetto diverga da quello del titolare (V. Buonocore, voce Impresa (diritto privato), in Enc. dir., Annali I, Milano, 2008, 768). 2 Cfr. R. Razzante, Corruzione, Riciclaggio e Mafia, Roma 3 Si è affermato che il riferimento alla natura imprenditoriale dell’interesse escluderebbe dall’applicazione della normativa i casi in cui l’ente agisca per finalità sociali o comunque pubbliche (V. Cariello, Direzione e coordinamento di società e responsabilità: spunti interpretativi iniziali per una riflessione generale, in Riv. soc., 2003, 1242; A. Guaccero, Alcuni spunti in tema di governance delle società pubbliche dopo la riforma del diritto societario, in Riv. soc., 2004, 849 s.). 4 Nello stesso senso C. Ibba, Società pubbliche e riforma del diritto societario. in Riv. soc., 2005, 7 s.
48
La responsabilità per abuso di direzione e coordinamento di società
2. Il dominio, anche da contratto. Il dominio può essere esercitato mediante tutti gli strumenti possibili, giuridici o meno. Il controllo assembleare e l’influenza dominante (in via partecipativa o contrattuale) possono rappresentare indici presuntivi, ma il controllo e la direzione possono concretizzarsi anche di fatto con le modalità più disparate (addirittura lesive dell’interesse dell’imprenditore dominato; questo Autore spesso lo caratterizza con il neologismo del “bullismo societario”). L’art. 2497-sexies c.c. contempla infatti una mera presunzione relativa, che ammette prova contraria, nei casi in cui l’attività di direzione e coordinamento sia esercitata dalla società (o dal terzo) tenuta al consolidamento dei bilanci o che comunque, ai sensi dell’art. 2359 c.c.5, esercita il controllo disponendo «della maggioranza dei voti esercitabili nell’assemblea ordinaria» della società, o «di voti sufficienti per esercitare un’influenza dominante nell’assemblea ordinaria» o «...in virtù di particolari vincoli contrattuali» che generano una influenza dominante6. Quest’ultima forma di controllo c.d. esterno è particolarmente rilevante ai nostri fini, in quanto si identifica con un potere effettivo nei confronti della società dominata – che prescinde dalle regole organizzative della stessa – di determinarne o comunque influenzarne l’attività d’impresa7. Si pensi al semplice ed intuitivo caso dell’impresa economicamente dipendente in virtù ad es. d’importanti contratti d’appalto, subfornitura, somministrazione, agenzia, licenza, ristrutturazione crediti, finanziamento, etc.8 Il carattere esistenziale del rapporto contrattuale configura in tal caso un’ingerenza nella gestione che si concretizza attraverso le decisioni degli organi della controllata. L’abuso della dipendenza economica può così tradursi di per sé in abuso dell’attività di direzione e coordinamento con la conseguente responsabilità riconosciuta dalla giurisprudenza anche prima delle riforme9.
5
Sulla natura e gli effetti delle presunzioni in esame cfr. A. Niutta, Sulla presunzione di esercizio dell’attività di direzione e coordinamento di cui agli artt. 2497-sexies e 2497-septies c.c.: brevi considerazioni di sistema, in Giur. comm., 2004, I, 983 s. 6 Un socio detentore di una partecipazione consistente, ma non della maggioranza assoluta, è in grado di esercitare un’influenza dominante nella società partecipata quando il capitale sociale è molto parcellizzato e/o si registri un costante assenteismo dei soci nella partecipazione alle assemblee, di talché per determinare l’approvazione delle delibere non è richiesta la detenzione della maggioranza assoluta delle azioni (Tribunale Venezia, 10 febbraio 2011, in www.ilcaso.it). Come noto, si distingue convenzionalmente il controllo interno (di diritto o di fatto in quanto minoritario ma in grado di svolgere un’influenza dominante sulla società partecipata, a causa dell’assenteismo degli altri soci o per la frantumazione delle residue partecipazioni), indiretto o mediato (tramite le azioni o quote possedute da una controllata) ed esterno (al riguardo P. Dal Soglio, Direzione e coordinamento di società, in Il nuovo diritto delle società, a cura di A. Maffei Alberti, Padova, 2005, vol. III, 2302). 7 A. Musso, Il controllo societario mediante particolari vincoli contrattuali, in Contratto e impr., 1995, 22. 8 Più in generale si tratta dei contratti in cui le prestazioni previste siano essenziali per una delle imprese che li ha stipulati (cfr. al riguardo M. Lamandini, Il «controllo». Nozioni e «tipo» nella legislazione economica, Milano, 1995, 51 s.). 9 L’abuso di dipendenza economica, ad es. dell’impresa che impone al subfornitore od al concessionario in esclusiva condizioni e prezzi contrari al suo interesse ed alla corretta gestione imprenditoriale, è stato riconosciuto in astratto come ipotesi di controllo abusivo, anche se nella fattispecie concreta esaminata (c.d. caso Armani, Cass. 27 settembre 2001 n. 12094, in Giur. comm., 2002, II, 675); così Trib. Milano, 28 aprile 1994, in Società, 1995, 74;
49
Alessandro Parrotta
Inoltre, si pensi ad esempio a quegli atti che, sebbene nascano da un rapporto contrattuale, costituiscano, poi, un’attività di direzione di una parte rispetto all’altra, attraverso la predisposizione della pianificazione finanziaria. Questo stesso sistema delle presunzioni evidenzia implicitamente che il dominio non ha modalità tipiche di attuazione e quindi neppure di accertamento quando si verifica di fatto, soprattutto attraverso direttive impartite fuori da schemi organizzativi e/o negoziali e frutto di un potere effettivo.
3. Il dominus. Quanto al dominus può essere un socio (di maggioranza) oppure un perfetto estraneo alla società, che ne dipende economicamente o finanziariamente, od anche l’amministratore (di diritto o di fatto), senza che però rilevi, ai fini della configurazione del fenomeno, che tale dominio venga esercitato in virtù di poteri formali o meno. Anche nel caso dell’impresa illecita, la capogruppo, invece di svolgere attività economica in via diretta, dirige e coordina scatole vuote dolosamente precostituite all’inadempimento delle obbligazioni da assumere ed alla conseguente insolvenza. Sulla base della diversità del soggetto che impiega il controllo occorre aver conto, sul piano probatorio, che l’esercizio dell’attività di direzione e coordinamento da parte della controllante essendo oggetto, nei casi previsti dalla legge, delle dette presunzioni, soffre un’inversione dell’onere della prova, con la conseguenza che sarà il dominus a dover provare, eventualmente, il contrario e cioè, il mancato esercizio del dominio. In sostanza, emerge, da un lato l’esistenza di una posizione di potere che consenta ad un determinato soggetto di ingerirsi stabilmente nella gestione di una o più società e, dall’altro, il concreto ed effettivo esercizio di un’attività di indirizzo delle scelte gestorie degli amministratori della o delle società. Ai fini dell’individuazione della nozione di controllo, intesa come presupposto dell’instaurarsi di un rapporto di gruppo, risulta assolutamente irrilevante “«la struttura» e la «qualità» del soggetto controllante”, in quanto il controllo, nell’ipotesi che ci occupa, viene in rilievo nella veste di uno dei possibili presupposti di fatto dell’esercizio effettivo di un’attività di eterodirezione...”. Parte della dottrina individua la differenza tra controllo e direzione unitaria nella circostanza che il primo si identifica con la potenzialità dell’influenza dominante, la seconda con l’effettivo esercizio di quell’influenza dominante che il controllo rende solo potenziale. La persona fisica può assumere la veste di holding anche attraverso la conclusione di un contratto con una o più società (ovviamente ove si accolga la tesi della liceità e validità dei contratti di dominazione debole). Insomma, il dominio della capogruppo è un vero e proprio potere.
App. Milano, 5 giugno 1998, inedita ma commentata da A. Musso, Licenze di proprietà industriale e clausole di dominazione: alcuni recenti sviluppi sul controllo contrattuale, in Contr. imp., 1999, 355; in tema cfr pure F. Angiolini, Abuso di dipendenza economica e controllo societario, in Riv. dir. soc., 2010, 72 s.; G. Schiano, D. Pepe, Subfornitura e controllo societario, in Aa.Vv., Contratti di subfornitura. Qualità e responsabilità, Milano, 1993, 87 ss.
50
La responsabilità per abuso di direzione e coordinamento di società
4. La natura della responsabilità da abuso. Si tratta di una tutela nei confronti di un rischio specifico di danno, creato dalla particolare relazione già instaurata tra controllante e controllata per effetto di vincoli contrattuali, che attribuiscono il controllo di un soggetto sull’altro. Il danno che il dominus è chiamato a risarcire consiste nella lesione all’integrità del patrimonio della dominata. Il soggetto abusante incide su tali diritti in virtù della relazione instaurata con la controllata ed i suoi soci e creditori, che consente di esercitare l’attività di direzione e coordinamento, da cui può scaturire una specifica lesione. E non a caso, l’art. 2497 c.c. qualifica e configura il danno sofferto dai soci e dai creditori della controllata come diretto10. D’altra parte, si è evidenziato che tale fenomeno si inquadra nel concetto di collegamento contrattuale: i vari contratti di società, pur caratterizzandosi ciascuno in funzione della propria autonoma causa e conservando ciascuno la propria autonomia ed indipendenza, sono economicamente e teleologicamente coordinati tra loro in vista della realizzazione di uno scopo pratico unitario, un interesse globalmente riferibile alla complessiva catena contrattuale. Si è osservato che lo schema del collegamento negoziale consente di attribuire natura contrattuale anche alla responsabilità nei confronti dei creditori sociali, in quanto legati alla società da un contratto, in forza del quale sorge non solo il loro diritto di credito, ma anche il loro diritto alla garanzia rappresentata dall’integrità del patrimonio della società debitrice. La responsabilità da abuso del dominio è una responsabilità da attività e non da atti, più rigorosa di quella derivante dalla violazione per colpa di un dovere di condotta. Il sistema normativo, di cui agli artt. 2497 e ss. c.c., riguarda l’attività di dominio e non il soggetto che la esercita. Il dominus, che svolge l’attività e che ha il relativo potere-dovere della direzione e del coordinamento, deve adottare tutte le misure e le cautele previste dalla legge per evitare il danno. Peraltro, secondo la Suprema Corte il discrimine tra i diversi tipi di responsabilità «va ricercato nella natura della situazione giuridica violata: se si tratta di obbligazioni, anche se non derivanti da contratto, la violazione dà luogo a responsabilità contrattuale»11. Se si trattasse di mera responsabilità da fatto illecito ex 2043 c.c. incomberebbe sui danneggiati l’onere di dimostrare, oltre al danno, la colpa del dominus ed il nesso di causalità tra colpa e danno. Tenendo poi conto che il pregiudizio consegue ad operazioni della società eterodiretta realizzate su indicazione del dominus, occorrerebbe provare che le singole direttive sono state effettivamente impartite e che la relativa esecuzione ha generato gli specifici singoli danni ed eventualmente l’insolvenza. In particolare l’obbligo di motivare analiticamente le decisioni delle società soggette ad attività di direzione e coordinamento quando influenzate, con puntuale indicazione delle ragioni e degli interessi la cui valutazione ha inciso sulla decisione (previsto dall’art. 2497-ter, c.c.),
10
Così S. Giovannini, La responsabilità per attività di direzione e coordinamento nei gruppi di società, Milano 2008, 116 s. 11 Cass., 6 marzo 1999, n. 1925, in Giur. Comm., 2000, 11, 167, con nota di N. Abriani, Dalle nebbie della finzione al nitore della realtà: una svolta nella giurisprudenza civile in tema di amministratore di fatto; in Giur. it., 2000, 1, 770 ss. con nota di R. Guidotti, Amministratore di fatto e «negotiorum gestio», in Resp. civ, 1999, 1319, con nota di P. Balzarini, I nuovi orientamenti della Corte di Cassazione in tema di responsabilità degli amministratori.
51
Alessandro Parrotta
agevola ulteriormente l’onus probandi del creditore danneggiato e rende la prova liberatoria del dominus particolarmente rigorosa12. Di recente la Suprema Corte13 è intervenuta sul tema relativo alla responsabilità di cui all›art. 2497 c.c., chiarendo che non è necessaria la preventiva escussione della società controllata, da parte dei soci danneggiati dall’attività di direzione e coordinamento, per promuovere l’azione di responsabilità nei confronti della società capogruppo.
5. L’identificazione del soggetto abusante. L’attività di dominio sulle scelte societarie può essere esercitata da un Ente, da una persona fisica e più in generale da qualsiasi soggetto di diritto. Per l’appunto, come sopra detto, il sistema normativo di cui agli artt. 2497 ss. c.c. sancisce che le società o gli enti - esercitando attività di direzione e coordinamento di società - agiscono nell’interesse imprenditoriale proprio o altrui in violazione dei principi di corretta gestione societaria e imprenditoriale delle società medesime, sono direttamente responsabili. Tuttavia, tale norma non esclude la persona fisica, tant’è che il secondo comma dell’art. 2497 c.c., seppure a titolo diverso, sancisce che «risponde in solido chi abbia comunque preso parte al fatto lesivo e, nei limiti del vantaggio conseguito, chi abbia consapevolmente tratto beneficio». La norma anche se non può essere letta semplicisticamente nella espressa applicazione alla persona fisica holder, anche perché parla di responsabilità solidale, conferma che le persone giuridiche evidentemente non possono che agire attraverso le persone fisiche che diventano solidalmente responsabili. Tutto ciò non perché nell’espressione ente di cui agli artt. 2497 ss. c.c. sia compresa anche l’entità persona fisica, come pure è stato affermato, ma perché il principio della responsabilità da abuso del dominio contenuto nel microsistema, di cui agli artt. 2497 ss., riguarda innanzitutto la persona fisica14. Vi è da notare che, mentre la responsabilità di una persona giuridica o di un soggetto di diritto può essere anche oggettiva (e non indiretta come taluno la qualifica), quella della persona fisica non può essere tale. Quindi, il sistema di cui agli artt. 2497 ss. c.c., oltre a sancire un principio dell’ordinamento, ha fatto in modo che la relativa condotta fosse ascrivibile, non solo come in passato all’agente persona fisica della controllante, ma anche all’ente giuridico. L’apparato normativo ex 2497 c.c. consente, in altre parole, non l’imputazione degli atti, ma l’imputazione dell’attività di dominio abusivo. D’altra parte, questa figura di responsabilità si colloca nel medesimo alveo di quella introdotta con il d.lgs. 8 giugno 2001, n. 231, che contempla la responsabilità oggettiva da reato
12
In tema cfr. G. Scognamiglio, Motivazioni delle decisioni e governo del gruppo, in Riv. dir. civ., 2009, I, 757 s.; la responsabilità per l’esercizio di attività pericolose ex art. 2050, c.c., configura, non a caso, per la dottrina prevalente una fattispecie di responsabilità oggettiva per rischio oggettivamente evitabile (G. Alpa - M. Bessone, La responsabilità civile, Milano, 2001, 356) con conseguente irrilevanza della valutazione del comportamento tenuto, in concreto, dal soggetto esercente l’attività pericolosa (P.G. Monateri, Le fonti delle obbligazioni: la responsabilità civile, in Tratt. dir. civ. diretto da Sacco, III, Torino, 1998, 1011. 13 Cass. Civ., 05 dicembre 2017, n.29139, sez. I in Diritto & Giustizia, fasc.198, 2017, pag. 7. 14 Un ottimo contributo, M. Prespitino, La responsabilità risarcitoria della persona fisica, Girus. Comm., 1, 2011, 105.
52
La responsabilità per abuso di direzione e coordinamento di società
delle persone giuridiche, chiamate a rispondere dell’illecito commesso nel loro interesse o per il loro vantaggio, a prescindere dagli autori materiali del reato. Questa ricostruzione trova conferma in un ulteriore dato positivo contenuto nell’art. 80 del d.lgs. n. 270 del 1999, che, al fine di individuare l’area di estensione dell’amministrazione straordinaria alle imprese del gruppo, in primo luogo definisce «procedura madre» quella di un’impresa che abbia i requisiti previsti dagli artt. 2 e 27, facente parte di un gruppo. In secondo luogo viene data la definizione di «imprese del gruppo»: quelle (anche individuali) che controllano direttamente od indirettamente la società sottoposta alla procedura madre, le società direttamente o indirettamente controllate dall’impresa sottoposta alla procedura madre o dall’impresa che la controlla e le imprese che, per la composizione degli organi amministrativi o sulla base di altri concordanti elementi, risultino soggette ad una direzione comune a quella dell’impresa sottoposta alla procedura madre. È, infine, precisato che il rapporto di controllo, agli effetti del predetto comma 1º, lettera b), numeri 1) e 2), sussiste anche con riferimento a soggetti diversi dalle società, nei casi previsti dall’art. 2359, commi 1º e 2º c.c. (art. 80, comma 2º). Per la Legge la situazione di controllo può fare riferimento non solo a compagini societarie, ma anche ad imprese individuali. Non solo, infatti, l’art. 80 lett. b) parla di imprese (e non di società) ai nn. 1 e 3, ma il comma 2º espressamente menziona che il rapporto di controllo sussiste anche con riferimento a soggetti diversi dalle società. Tenuto conto che le imprese individuali non possono essere partecipate, è evidente che esse potranno esercitare solo la funzione di dominus ed operare il controllo diretto o indiretto interno ovvero il controllo diretto esterno. Ed a conferma della distinzione tra responsabilità dell’agente e responsabilità del dominus (che possono coincidere nella persona ma non nel titolo della responsabilità), lo stesso d.lgs. 270 del 1999, all’art. 90 sancisce che «Nei casi di direzione unitaria delle imprese del gruppo, gli amministratori delle società che hanno abusato di tale direzione rispondono in solido con gli amministratori della società dichiarata insolvente dei danni da questi cagionati alla società stessa in conseguenza delle direttive impartite» . Evidentemente, laddove il dominus sia una singola persona fisica (ovviamente diversa dal c.d. amministratore di fatto, situazione giuridica del tutto differente), per dichiararne l’eventuale insolvenza occorrerà dimostrare la sua qualità di imprenditore individuale che esercita professionalmente l’attività organizzata di direzione e coordinamento, viceversa l’accertamento di una società di fatto tra più persone fisiche rende più agevole farne discendere il carattere imprenditoriale, visto che è sicuramente più arduo eccepirne il carattere occasionale. Pertanto, sia «nell’imprenditorialità sociale, che nell’imprenditorialità individuale, ciò che caratterizza l’imprenditore è il genere di attività svolta e le modalità operative inerenti ... e la differenza attiene essenzialmente alla prova delle varie componenti dell’impresa, non all’essenza della figura dell’impresa»15.
15
In tal senso già Cass. 9 agosto 2002 n. 12113, cit., 609. Non è dunque condivisibile l’opinione di chi sostiene che la responsabilità prevista dall’art. 2497 c.c. non opera quando la holding sia una persona fisica né tanto meno la presunzione di cui all’art. 2497 sexies c.c., e che l’azione esperibile nei confronti di una persona fisica holding sarà un’azione di diritto comune, basata sull’art. 2043, c.c. (F. Galgano, Il nuovo diritto societario, in Tratt. dir. comm. e dir. pubb. econ., diretto da Galgano, 169 s., V, Padova, 2003, per il quale quando in posizione di controllo «rispetto ad una o più società si trovi una persona fisica si pone il problema di accertare se questa sia null’altro che un azionista che gestisca il proprio portafoglio azionario oppure un soggetto che svolge, per il tramite del controllo
53
Alessandro Parrotta
6. Il fallimento e la responsabilità endopatrimoniale dell’impresa tiranna ex art. 147 L.F.: l’attuale giurisprudenza. La responsabilità risarcitoria di cui all›art. 2497 c.c. non costituisce l›unica forma di responsabilità conseguente all›abuso dello schermo societario; l’ordinamento disciplina, infatti, anche la figura della cosiddetta “supersocietà” di fatto occulta, ex art. 147, comma 5, l. fall. Passando ad esaminare tale forma di responsabilità, occorre segnalare che le tecniche giurisprudenziali di reazione all’abuso della personalità giuridica, ed in particolare quella dell’estensione al fallimento dell’abusata (come intesa finora), si muovono su una bilancia a due pesi: l’estensione della responsabilità derivante dalla eccezione tipologica e la responsabilità derivante dall’attività di abuso del dominio sull’impresa. In particolare, attraverso l’applicazione dell’art. 147 l. fall. si tenta di ampliare l’area della responsabilità per i debiti concorsuali a soggetti che, pur operanti formalmente quali meri soci di società di capitali e come tali normalmente irresponsabili per le obbligazioni sociali, risultino aver posto in essere un’attività di abuso di direzione e coordinamento trasferendo i rischi e gli oneri sulle società da loro eterodirette. Quando l’impresa o le imprese dominate sono società di capitali contro l’interesse sociale, e cioè utilizzate come veicolo di una condotta economica e strategica unitaria nell’interesse extrasociale, la questione non è più l’imputazione sostanziale degli atti, né l’abuso della personalità giuridica, né lo squarcio della segregazione, né la simulazione di società, né la trasformazione tacita in società in nome collettivo irregolare, né il ripristino della regola della responsabilità illimitata di cui all’art. 2740 c.c. , ma appunto il dominio abusivo. A differenza della teoria dell’imprenditore occulto, che mirava a ricostruire la responsabilità del soggetto nel cui interesse veniva svolta l’attività senza spenderne il nome, nel sistema concepito dal legislatore non occorre neppure accertare che l’interesse imprenditoriale perseguito sia quello del dominus, ma è sufficiente che sia un interesse extrasociale rispetto a quello delle società eterodirette. Il nuovo comma 1 dell’art. 147, l. fall., infatti, circoscrive espressamente la regola dell’estensione ai soci, pur se non persone fisiche, illimitatamente responsabili, di società appartenenti «ad uno dei tipi regolati nei capi III, IV e VI del Titolo V del Libro V del codice civile». Per queste società, in assenza di dati formali per l’imputazione della responsabilità, la scelta normativa non è l’esistenza nell’ordinamento di criteri di imputazione sostanziale diversi dalla spendita del nome oppure l’assimilazione, altrettanto sostanziale ed improbabile, tra socio illimitatamente responsabile e imprenditore individuale, ma una vera e propria eccezione normativa che altri ordinamenti hanno peraltro abbandonato. Eccezione che il legislatore fallimentare, alla luce dell’art. 2361 c.c., inevitabilmente (e per alcuni versi pleonasticamente) ha esteso anche alle persone giuridiche che rivestano la qualità di soci illimitatamente responsabili della fallita.
azionario, la vera e propria funzione imprenditoriale di direzione e coordinamento del gruppo. L’azione che si voglia esperire nei confronti di una persona fisica holding sarà un’azione di diritto comune, basata sull’art. 2043»). Come detto la responsabilità da abuso ha sempre una natura contrattuale e nel sistema la posizione soggettiva attiva è riconosciuta al titolare, sia esso persona fisica o giuridica.
54
La responsabilità per abuso di direzione e coordinamento di società
Tuttavia, questa restrizione dell’alveo di applicazione produce un risultato sistematico ben più rilevante: la tecnica dell’estensione, mentre nelle società contemplate nel nuovo comma 1 dell’art. 147 l. fall. non produce alcun superamento del diaframma della personalità, nelle altre società di capitali lo avrebbe prodotto. La ricostruzione per cui il socio illimitatamente responsabile fallisce anche se non se ne spende il nome16 - funzionale ad affermare che nell’ordinamento oltre alla spendita del nome esiste un criterio di imputazione sostanziale degli atti di impresa in capo al soggetto nel cui interesse vengono posti in essere - non serviva al risultato teorico di giustificare la norma di cui all’art. 147, l. fall., ma di estenderla a fattispecie non espressamente contemplate. La restrizione dell’alveo di applicazione traccia una linea di demarcazione netta nel senso che la norma costituisce una eccezione per i soci illimitatamente responsabili di alcuni tipi di società. Tant’è che fuori da questi casi non c’è la responsabilità patrimoniale «automatica» in estensione, ma deve esserci altro: l’autonomo accertamento dell’abuso del dominio sull’impresa. In questa indagine il momento centrale non è dato da indici formali come la qualità di socio unico (diretto o indiretto), oppure l’esistenza di un contratto di dominazione, ma dalla configurazione di una attività di direzione strategico-finanziaria dell’impresa, individuale o collettiva, abusiva cioè contro l’interesse dell’impresa eterodiretta e in violazione dei principi di corretta gestione imprenditoriale. In questo senso vanno anche i commi 4 e 5 del nuovo art. 147, l. fall., che contemplano il fallimento in estensione della società occulta quando si scopra successivamente il carattere societario dell’impresa individuale originariamente dichiarata insolvente17. Viceversa, la ripercussione del fallimento di una società di capitali sull’imprenditore occulto, sulla holding di fatto od occulta, sul socio tiranno, sull’azionista sovrano, non può più passare, neppure sul piano meramente teorico, attraverso il tentativo di trovare nell’art. 147 l. fall., un principio generale di imputazione diverso dalla spendita del nome, ma passa attraverso il microsistema normativo di cui agli artt. 2497 c.c., ss. In ogni caso, non si tratterà di squarcio del velo della personalità giuridica che resta intangibile ed anzi si rafforza, ma di responsabilità da abusivo dominio, che potendo anche configurare un esercizio professionale dell’attività d’impresa, può generare, in caso di insolvenza, l’assoggettamento a procedure concorsuali del dominus). Si tratta evidentemente di procedura del tutto autonoma cui può dare impulso il curatore od il commissario, cui l’art. 2497, comma 4, c.c., attribuisce espressamente la legittimazione all’azione nel caso di fallimento, liquidazione coatta e amministrazione straordinaria di società soggetta ad altrui direzione e coordinamento, ovvero in caso di notizia – reato (della quale si dirà) il Pubblico Ministero procedente. Il nuovo comma 1 dell’art. 147, l. fall., ammette, infatti, che le società di capitali in quanto socie illimitatamente responsabili di società dichiarate insolventi possano esser dichiarate
16
Come confermato da Cass. Civ. sez. I, 7 luglio 2017, n. 16846, in Guida al diritto, 2017 e Cass. Civ. 25 luglio 2016, n. 15346 in Giustizia civile massimario 2016. 17 Il nuovo comma 5 dell’art. 147, l. fall., sulla medesima linea dell’art. 24 del d.lgs. n. 270 del 1999, sancisce che se dopo la dichiarazione di fallimento di un imprenditore individuale risulti che l’impresa è riferibile a una società di cui il fallito è socio illimitatamente responsabile il tribunale su istanza del curatore, di un creditore, di un socio fallito, dichiara il fallimento degli altri soci illimitatamente responsabili.
55
Alessandro Parrotta
fallite a loro volta in estensione18. Il nuovo quadro normativo potrebbe aver riaperto un antico fronte, in cui è destinato ad inserirsi inevitabilmente un nuovo filone giurisprudenziale19. Si è affermato, invece, che i soggetti che devono essere tutelati sarebbero i creditori della società di persone, e non i venditori delle quote, ovvero i soggetti che non sono in grado di conoscere l’esistenza o meno dell’autorizzazione neppure usando la massima diligenza possibile, considerato che le delibere dell’assemblea ordinaria (ovvero dell’organo che dovrebbe concedere l’autorizzazione secondo il disposto dell’art. 2361 c.c.) non sono pubblicate nel registro delle imprese. Resta, infine, la considerazione che l’ordinamento delle società di persone non impone generalmente la forma scritta per esprimere la volontà sociale, ed è quindi preferibile ritenere che la s.r.l. possa assumere tale qualifica senza una formale deliberazione o attraverso comportamenti concludenti anche in una società palese. La Suprema Corte, prima delle riforme, ha infatti affermato reiteratamente, sulla scia del c.d. caso Caltagirone, la configurabilità di una autonoma impresa holding di tipo personale, come tale anche assoggettabile a fallimento, nel caso in cui una persona fisica, che sia a capo di più società di capitali in veste di titolare di quote o partecipazioni azionarie, svolga professionalmente con stabile organizzazione, l’indirizzo, il controllo ed il coordinamento delle società medesime, non limitandosi al mero esercizio dei poteri inerenti alla qualità di socio. Secondo la Cassazione affinché possa configurarsi in modo autonomo tale attività d’impresa, sia essa di sola gestione del gruppo (cosiddetta holding pura), ovvero pure di natura ausiliaria o finanziaria (cosiddetta holding operativa), dovrebbe esplicarsi in atti, anche negoziali, posti in essere in nome proprio, quindi fonte di responsabilità diretta del loro autore, presentando altresì obiettiva attitudine a perseguire utili risultati economici, per il gruppo o le sue componenti, causalmente ricollegabili all’attività medesima20: uno tra tutti, procedere
18
Al riguardo Cass. 4 febbraio 2009, n. 2711, in Società, 2009, 449. Infatti si sono espressi già in questo senso il Tribunale S. M. Capua Vetere, 8 luglio 2008 (con nota di F. Fimmanò in Fall., 2009, 89 s.); Trib. Forlì, 9 febbraio 2008, in Giur. it., 2008, 1425; in Fall., 2008, 1328 con nota di M. Irrera, La società di fatto tra società di capitali e il suo fallimento per estensione; in Nuovo dir. soc., 2008, n. 12, 86, con nota di M. Spiotta, Un inaspettato sì all’ipotesi di società di fatto tra società di capitali. L’estensione del fallimento della società di fatto alla s.r.l. estranea: App. Bologna, 11 giugno 2008 n. 965 in Fall., 2008, 1293 con nota di F. Platania, Il fallimento di società di fatto partecipata da società di capitali: App. Torino 30 luglio 2007, decr., in Giur. it., 2007, 2219, con nota di G. Cottino, Note minime su società di capitali (presunta) socia di società di persone e fallimento; in Nuovo dir. soc., 2007, n. 18, 59, con nota di M. Irrera, Un secondo no all’ipotesi di società di fatto tra società di capitali; Trib. Torino 4 aprile 2007, in Giur. it., 2007, 1442, con nota di G. Cottino; in Giur.piem., 2007, 1, 326; in Nuovo dir. soc., 2007, n. 9, 59, con nota di M. Irrera, Un primo no all’ipotesi di società di fatto tra società di capitali. Al riguardo cfr. pure G. Scognamiglio, Gruppi di imprese e procedure concorsuali, in Giur. comm., 2008, II, 1106. 20 A cominciare da Cass. 26 febbraio 1990 n. 1439 (nella vicenda nota come caso Caltagirone, Caltagirone G. e Caltagirone F.B. c. Fall. Caltagirone, I.C.C.R.I.) in Giur. comm., 1991, II, 366, con nota di N. Rondinone, Esercizio della direzione unitaria ed acquisto della qualità d’imprenditore commerciale; in Riv. dir. impr., 1991, 316, con nota di A. Jorio; in Riv. dir. comm., 1991, II, 515, con note di B. Libonati, Partecipazione in società ed esercizio di attività economica in forma d’impresa, ivi, 552 e di L. Sambucci, L’attività mediata dell’impresa holding: l’art. 2361 c.c., ivi, 564; in Giust. civ., 1990, I, 622, con note di V. Santarsiere, Verso un assetto giuridico della holding, ivi, 2395 e di F. Farina, Società holding, holding personale ed attività d’impresa, ivi, 2911; in Dir. fall., 1990, II, 1005, con nota di U.I. Stramignoni, Il fallimento della società collaterale; in Giur. it., 1990, I, 1, 713, con nota di R. Weigmann; in Fall., 1990, 495, con nota di F. Lamanna, La holding quale impresa commerciale (anche individuale) e il dogma della per19
56
La responsabilità per abuso di direzione e coordinamento di società
autonomamente al saldo di taluni fornitori dell’abusata. La responsabilità del dominus, individuale o collettivo, per abuso di controllo sulla dominata insolvente può generarne, a sua volta, l’insolvenza a due condizioni e cioè che i creditori danneggiati non siano stati soddisfatti, e che ricorrano i presupposti soggettivi della fallibilità. Il dominus (si ripete, soggetto fisico o giuridico, individuale o collettivo), tuttavia, non sarà automaticamente e necessariamente insolvente e fallibile, come accade col sistema dell’estensione per il socio illimitatamente responsabile nelle ipotesi contemplate dall’art. 147 l. fall., trattandosi di responsabilità comunque risarcitoria. Qualora, infatti, il travalicamento delle forme societarie avvenga, non in relazione alla gestione di singole società prescindendo da ogni rapporto con le altre società facenti parte del medesimo gruppo, ma con interventi e modalità coordinate, in attuazione di un progetto unitario, non si è in presenza di un amministratore, ma di chi attua, nei fatti, il governo dell’intero gruppo21. La Corte Suprema22 è intervenuta nuovamente per delineare e circoscrivere il perimetro di estensione dell’art. 147 l. fall.; in particolare i Giudici di Legittimità hanno confermato l’ammissibilità della partecipazione di una società di capitali in una società di persone e l’estensione del fallimento della società alla società di fatto di cui è socia e agli altri soci illimitatamente responsabili. È, dunque, principio ormai consolidato che le società occulte, partecipate da società di capitali, possono fallire e con esse anche i loro soci illimitatamente responsabili.
7. La nuova Legge delega e prospettive future. Da poco è intervenuta la legge delega 19 ottobre 2017, n. 255. Per ciò che concerne l’argomento trattato in questa sede, l’art. 3 elenca una serie di principi sui gruppi di impresa. In particolare, da un lato viene prevista la possibilità di uno svolgimento
sonalità giuridica; in Società, 1990, 598, con nota di G. Schiano Di Pepe, L’imprenditore holding. Nello stesso senso poi Cass. 28 aprile 1994, n. 4111, in Fall., 1994, 1239; Cass. 16 gennaio 1999, n. 405, ivi, 1999, 1216; Cass. 9 agosto 2002, n. 12113, ivi, 609; Cass. 13 marzo 2003, n. 3724, ivi, 2004, 155 e in Giur.it., 2004, 562, con nota di R. Weigmann; Cass. 21 marzo 2003 n. 4126; e da ultima Cass., sez. unite, n. 25275 del 29 novembre 2006, in Giust. civ., 2007, 4, 888 (resa in materia lavoristica, che tuttavia si limita, pedissequamente ed acriticamente, a richiamare i vecchi principi in una fattispecie del tutto diversa, trattandosi di controversia per differenze retributive per lo svolgimento di mansioni dirigenziali, ai fini del riconoscimento della legittimazione passiva del datore di lavoro, convenuto in un giudizio in proprio e quale rappresentante delle società che ad esso facevano capo e che egli sostanzialmente controllava influenzandone le decisioni e le scelte gestionali). 21 Cfr. tra le altre Cass., 12 aprile 1994, n. 3393; Cass., 8 settembre 1986 n. 5479, in Società, 1987, 15 s.; Cass., 16 aprile 2003, n. 6048. Autorevole contributo F. Fimmanò, Abuso di direzione e coordinamento e tutela dei creditori delle società abusate, Rivista del Notariato, fasc.2, 2012, 267. 22 “Non sarebbe giustificabile ammettere che la società di capitali, la quale abbia svolto attività di impresa operando in società di fatto con altri possa in seguito sottrarsi alle relative conseguenze proprio in forza di una violazione di legge perpetrata dai suoi amministratori” e ancora “non vi è ostacolo ad affermare la fallibilità della società di fatto, sempre che ne sia stata accertata scrupolosamente l’esistenza e l’insolvenza, nonché l’estensibilità del fallimento di questa ai soci illimitatamente responsabili ai sensi dell’art. 147, comma 1, l. fall.” Cass. Civ., sez. I, 21 gennaio 2016, n. 1095, in Dejure.
57
Alessandro Parrotta
unitario della procedura di liquidazione giudiziale e dall’altro lato si dà la possibilità di disciplinare il concordato preventivo di gruppo. Nella nuova normativa è inserita la previsione per il curatore dell’esercizio di ampi ed ulteriori poteri: in primo luogo può esercitare le azioni di responsabilità di cui all’art. 2497 c.c. anche verso imprese non insolventi del gruppo. Inoltre, egli potrà promuovere la denuncia di gravi irregolarità gestionali nei confronti degli organi di amministrazione delle eterodirette non assoggettate alla procedura di liquidazione giudiziale. In terz’ordine gli viene conferita la possibilità di promuovere l’accertamento dello stato di insolvenza di tutte le imprese facenti parte del gruppo. L’art. 3 della medesima legge prevede, inoltre, la possibilità per il gestore della procedura fallimentare di richiedere a pubbliche Autorità, come la Consob, e a società finanziarie informazioni utili per accertare eventuali collegamenti infragruppo ed effettive titolarità di diritti. La strada tracciata sembra, dunque, sempre di più essere quella di considerare il gruppo come una realtà unica, al cui vertice si posiziona una “super società di fatto”, al fine di tutelare i creditori, integrando l’attivo patrimoniale, ed a scapito del principio dell’autonomia giuridica e patrimoniale tra la holding e le eterodirette. In tal modo si può creare un collegamento tra tutte le società del gruppo e la holding stessa che risulterà utile ai fini del pagamento dei creditori sociali. Concludendo, quando una capogruppo esercita attività di direzione e coordinamento in maniera non conforme ed abusiva, verso le società eterodirette si profilano, per questa due forme di responsabilità, gli artt. ex 2497 c.c. ed ex 147 l. fall. (in questo caso solo se la holding sia un’impresa commerciale insolvente).
8. I risvolti in diritto penale. Come da ultimo ha ribadito la Quinta Sezione Penale della Suprema Corte di Cassazione23, viene ormai consolidato l’orientamento di legittimità in materia di elemento soggettivo del reati contro il patrimonio nell’ipotesi in cui vi sia un soggetto che, ai sensi dei titoli in precedenza esaminati, abbia direttamente od indirettamente detenuto la gestione sociale: un dominus che di fatto e nell’ambito della stessa organizzazione d’impresa abbia esercitato le medesime prerogative che la legge riserva all’amministratore di diritto, quale a titolo esemplificativo, corrispondere saldi a fornitori, decidere se applicare sconti ed abbuoni a clienti, etc. A tal proposito appare quanto mai evidente che l’amministratore effettivo/di fatto, quantomeno sotto il profilo dell’elemento soggettivo sia penalmente responsabile degli eventuali illeciti commessi dall’imprenditore abusato. Tale responsabilità discende direttamente dalla disciplina civilistica applicabile agli amministratori della società per azioni, per non avere impedito l’evento che essi avevano l’obbligo giuridico di impedire ai sensi del combinato disposto dell’art. 40, comma 2, c.p. e dell’art. 2392 c.c. La norma da ultimo richiamata trova la sua fonte nell’inadempimento dei doveri imposti agli amministratori delle società per azioni dalla legge o dall’atto costitutivo, ovvero nell’inadempimento dell’obbligo generale di vigilanza o dell’altrettanto obbligo generale di intervento
23
Sentenza n. 24493, depositata il 5 giugno 2013.
58
La responsabilità per abuso di direzione e coordinamento di società
preventivo e successivo, ed attiene sia agli atti pregiudizievoli conosciuti, che devono essere impediti o dei quali devono essere neutralizzati gli effetti, sia agli atti dei quali l’amministratore può venire a conoscenza, vigilando sul generale andamento della gestione societaria e, quindi, adempiendo ai doveri primari di diligenza ed a quelli strumentali di informazione. Non trattasi però di inerzia colpevole dell’amministratore di diritto (per aver esposto la società dalla condotta fraudolenta dell’amministratore di fatto), bensì di vera e propria responsabilità diretta da reato. Infatti, i reati fallimentari sono suscettibili d’imputazione ai soggetti normativamente determinati che gestiscono o controllano l’impresa. La tematica della compartecipazione criminosa può, quindi, porsi nei seguenti termini: a) concorso dell’extraneus in un reato proprio dei soggetti richiamati dall’art. 223 L.F.; b) nel caso di organismi collegiali, sia di amministrazione, sia di controllo, concorso dei componenti, tutti dotati di qualifica soggettiva, nel reato proprio; c) per quello che concerne organismi collegiali amministrativi, ulteriore questione quella della capacità della delega di escludere la responsabilità. Tutti i problemi enunciati sono riconducibili, per la tematica che qui ci occupa, alla partecipazione del terzo controllante nei reati commessi “o fatti commettere” dalla controllata. È evidente, per altro, come tutte le questioni poste siano suscettibili di combinazioni e intersezioni. Le situazioni concorsuali prospettate non presentano particolari profili problematici da un punto di vista sostanziale quando se ne ipotizzi la configurazione commissiva; diverso è il concorso morale e il concorso omissivo - in giurisprudenza si è sostanzialmente costruita una responsabilità per il mancato “agire contro”24. L’ipotizzabilità di una posizione di garanzia in capo agli amministratori della controllante per gli illeciti fallimentari occorsi nella gestione della controllata apre, ancora una volta, la strada a questioni connesse al concorso ex art. 40 cpv c.p. Tutti i riferimenti normativi extrapenali fino ad ora indicati dovranno essere rivisitati, con ogni conseguenza, alla luce delle imminenti riforme del diritto societario. Ciò comporta, in via generale, l’assommarsi di due profili problematici: quelli propri della responsabilità omissiva cd. impropria, consentita dalla clausola di equivalenza dell’art. 40 cpv. e quelli riguardanti il suo combinarsi con altra clausola espansiva del penalmente rilevante, l’art. 110 c.p. Sempre in termini generali le questioni che si pongono investono i principi di determinatezza, di causalità e di personalità della responsabilità penale. Da un punto di vista strutturale, il primo problema dei reati commissivi mediante omissione è costituito dalla precisa individuazione delle posizioni di garanzia, del loro contenuto, della loro delegabilità. Infatti, è opportuno ricordare che per potersi configurare un’ipotesi di responsabilità commissiva mediante omissione in capo ad un soggetto occorre provare l’esistenza di effettivi poteri di impedimento.
24
GUP Trib. Torino, 9 aprile 1997, Romiti e Mattioli in Giur. it., 1998, 1691. In proposito A. Sereni, Istigazione al reato e autoresponsabilità. Sugli incerti confini del concorso morale, Padova, 2000, 54: “Mancando una prova certa della ‘direzione unitaria’, sfuma nei comportamenti tolleranti di compiacenza o di avallo: la mancata rimozione dell’amministratore colpevole, la mancata adozione di provvedimenti disciplinari o di blocco della carriera, il mancato intervento di rettifica delle false informazioni ricevute”. Per una opposta definizione dei criteri di accertamento, Cass. pen., 16 aprile-17 giugno 1998, Craxi in Guida al dir., 1998, n. 26, parimenti commentata da Sereni, 55 ss.
59
Alessandro Parrotta
La questione dell’operare del paradigma causale in campo omissivo, già foriero di molteplici questioni nel caso di esecuzione monosoggettiva, si complica ulteriormente quando l’omissione penalmente rilevante consista nel non impedimento dell’azione criminosa di terzi25. Anche volendo prescindere dalla impostazione che limita l’operare dell’art. 40 cpv ai soli reati causali puri o da quelle, più radicali, che escludono una cumulabilità tra le due clausole estensive della punibilità, resta la necessità di nettamente distinguere le conseguenze proprie dell’omesso adempimento di doveri di controllo e quelle riguardanti l’omesso impedimento del reato. In tutti i casi, si tratta anzitutto di individuare la sussistenza di una posizione di garanzia penalmente rilevante, ex art. 40 cpv., le sue condizioni e i suoi limiti, definibili alla stregua della disciplina civilistica di riferimento: sarà poi l’Accusa procedente a raccogliere ogni elemento d’indagine utile all’assetto accusatorio, poggiante sulle solide basi dell’analizzata disciplina civilistica.
25
Cfr. Sentenza Franzese.
60
Adelmo Manna
I “confini mobili” dell’associazione per delinquere di stampo mafioso ovvero della cd. concezione antropomorfica della norma penale: Parte I Sommario: 1. Introduzione. – 2. Le oscillazioni giurisprudenziali più recenti in tema di associazione per delinquere di stampo mafioso. – 3. Circa la c.d. concezione antropomorfica del diritto penale. – 4. Conclusioni.
Abstract The author analyzes the sentence that concluded the trial of the first degree of Mafia Capitale, which has excluded in a manner, perhaps in unexpected, the configuration and then the sentence pursuant to art. 416 bis c.p. instead replaced by that for two simple criminal associations, as well as of course for the alleged offenses. The reason for the non-acceptance of the c.d. The accusatory theorem resides for the first instance judges in particular in the requirement of the reserve of violence that as such would contrast with the littera legis of 416 bis which, using the phrase “take advantage”, would require constitutive elements in place and not already in power, otherwise, otherwise, the risk of substitution of the judge to the legislator and the consequent violation of the principle of strict legality. Speech completely different, however, was carried forward by the Supreme Court of Cassation that annulled the sentence of the Court of Appeal of Rome that had condemned the F. clan of Ostia not for the art. 416 bis, but for the simple criminal association. These jurisprudential fluctuations, which are also reflected in two similar currents developed within the Supreme Court of Cassation, show how the crime referred to in art. 416 bis c.p. both a c.d. “Mobile borders”. This leads the author to more far-reaching reflections, regarding the jurisprudence c.d. giuscreativa that, extending to the concrete fact, as far as possible, the general and abstract norm, provokes a metaphor in the sense that such extensions can paradoxically be compared to those instruments of aesthetic surgery that tend to beautify the human body and often result in a bulge over-measurement of body tissues. The wise metaphor concludes with the hope that the judicial swings that currently characterize the crime of mafia-type associations will finally pronounce the Supreme Court of Cassation, to the Criminal Court Sections. L’autore analizza la sentenza che ha concluso il processo di primo grado di Mafia Capitale, che ha escluso in maniera, forse in parte inaspettata, la configurazione e quindi la condanna ex art. 416 bis c.p. invece sostituita da quella per due associazioni per delinquere semplici, oltre naturalmente che per i reati-scopo contestati. La ragione del mancato accoglimento del c.d. teorema accusatorio risiede per i giudici di prime cure in particolare nel requisito della riserva di violenza che come tale contrasterebbe con la littera legis del 416 bis che, utilizzando il sintagma “si avvalgono”, richiederebbe elementi costitutivi in atto e non già in potenza, pena, altrimenti, il rischio di sostituzione del giudice al legislatore e la conseguente violazione del principio di stretta legalità. Discorso tutt’affatto diverso, invece, è stato portato avanti dalla Suprema Corte di Cassazione che ha annullato la sentenza della Corte d’Appello di Roma che aveva condannato il clan F. di Ostia non per l’art. 416 bis, bensì per l’associazione per delinquere semplice. Tali oscillazioni giurisprudenziali, che si riflettono anche in due correnti analoghe sviluppatesi in seno alla Suprema Corte di Cassazione, dimostrano come il delitto di cui all’art. 416 bis c.p. sia a c.d. “confini mobili”. Ciò induce l’autore a riflessioni di più ampia portata, circa la giurisprudenza c.d. giuscreativa che, estendendo al fatto in concreto, fin dove possibile, la norma generale ed astratta, suscita una metafora nel senso che tali estensioni possono paradossalmente essere paragonate a quegli strumenti di chirurgia estetica che tendono ad abbellire il corpo umano e sovente si risolvono in un rigonfiamento oltre misura dei tessuti corporei sino a provocare qualche difficoltà addirittura nel riconoscimento della persona medesima. Fuor di metafora il saggio si conclude con l’auspicio che sulle oscillazioni giusprudenziali che caratterizzano attualmente il delitto di associazioni di tipo mafioso si pronunci finalmente la Suprema Corte di Cassazione, a Sezioni Unite penali.
Adelmo Manna
1. Introduzione. Le considerazioni che seguono prendono spunto da una parte rilevante della sentenza di primo grado emessa relativamente al processo cd. di Mafia Capitale1. Come è noto, detta sentenza ha derubricato l’originaria imputazione di 416-bis in due distinte fattispecie di associazione per delinquere semplice, l’una relativa al mondo degli affari e dunque alla corruzione e l’altra attinente più specificamente alla criminalità organizzata. Va, però, rilevato che ovviamente non solo gli imputati, visto il notevole livello di pena in genere irrogato dalla sentenza agli stessi, ma anche la Procura della Repubblica presso il Tribunale di Roma hanno impugnato la sentenza stessa, ma l’appello della Procura riguarda soltanto la questione di diritto, se cioè sia configurabile o meno l’originaria imputazione di cui all’art. 416-bis c.p. Premesso quanto sopra, ciò che qui interessa evidenziare è, tuttavia, la motivazione a livello giuridico che ha indotto i giudici di primo grado alla indicata derubricazione, che infatti è avvenuta soprattutto perché si è rilevato nel corso delle motivazioni medesime che il dare spazio alla “riserva di violenza”, “intesa come violenza solo potenziale, consapevolmente prefigurata dagli associati, ma rivolta al futuro, condurrebbe ad una interpretazione estensiva non ammissibile – senza incorrere nella violazione del principio di legalità (nullum crimen nulla poena sine lege) oltre i limiti già ampi indicati dalla giurisprudenza di legittimità con riferimento alle sole mafie indicate”. Addirittura, risulta più rilevante la chiusa sul punto cui giungono i giudici di prime cure, che conviene pertanto riportare testualmente: “in conclusione, estendere ancora l’interpretazione della norma fino ad includervi anche il concetto di riserva di violenza per le mafie non derivate condurrebbe il Tribunale ad una operazione di innovazione legislativa della fattispecie criminosa, innovazione che – per quanto auspicabile – si collocherebbe inevitabilmente fuori dell’ambito della giurisdizione” (p. 3057). Questo importante stralcio della motivazione in diritto della sentenza che ha concluso il processo di primo grado di Mafia Capitale, che, non a caso, è stata firmata da tutti i componenti del Collegio, a dimostrazione evidentemente della condivisione unanime di una decisione così coraggiosa, merita di essere segnalata perché appare inserirsi perfettamente nell’ambito della dottrina della separazione dei poteri di montesquieana memoria. Una siffatta sentenza, tuttavia, dai sempre più numerosi seguaci della cd. giurisprudenza giuscreativa potrebbe essere qualificata addirittura in chiave retrò, nel senso quasi di riecheggiare l’antica concezione del giudice “bocca della legge” e, quindi, venata addirittura di una certa qual “ingenuità”. Questa impressione tuttavia, a nostro avviso, si dimostra decisamente fallace giacché in realtà i giudici di prime cure hanno posto in essere la fondamentale opera di sussunzione della fattispecie concreta nella fattispecie astratta, ma si sono resi conto che, per rispettare la littera legis, evidentemente che nella loro ottica continua a costituire una norma precettiva e non puramente programmatica2, fosse necessaria una interpretazione di carattere strettamente letterale.
1
Trib. Roma, X coll. Pen., 20 luglio 2017, n. 11730, spec. 3049 e ss. e quivi 3056, in Guida al dir. n. 1-2 2018 con nota di Cisterna, “Mafia capitale e la “manutenzione” dell’articolo 416-bis”. 2 Per tale ordine di idee cfr. di recente Ferrua, L’inammissibilità del ricorso: a proposito dei rapporti fra diritto “vigente” e diritto “vivente”, in Cass. Pen. 2017, 3006 ss., che infatti giustamente rileva: “dall’idea ingenua ed utopica
62
I “confini mobili” dell’associazione per delinquere di stampo mafioso
Questo indirizzo espresso dai giudici di prime cure, e che trova una importante sponda nell’orientamento ancora maggioritario della Suprema Corte di Cassazione3, è tuttavia stato poco tempo dopo contraddetto da una importante sentenza della Cassazione che ha invece annullato con rinvio la sentenza della Corte di Appello di Roma che aveva condannato il clan F. di Ostia per il delitto di cui all’art. 416 e quindi disconoscendo il metodo mafioso4. In particolare, nelle considerazioni in diritto, la sentenza della Cassazione si colloca nell’alveo di quella giurisprudenza di legittimità che, in fattispecie di mafia non “tradizionale”, ai fini della configurabilità del reato di associazione di tipo mafioso, ritiene che “la forza intimidatrice espressa dal vincolo associativo può essere diretta a minacciare tanto la vita, che l’incolumità personale, quanto anche o soltanto le essenziali condizioni esistenziali, economiche o lavorative di specifiche categorie di soggetti ed il suo riflesso esterno in termini di assoggettamento non deve tradursi necessariamente nel controllo di una determinata area territoriale (sez. VI, n. 24535 del 10 aprile 2015, Mogliani e altri, rv. 264126). “Nello schema normativo previsto dall’art. 416-bis c.p. non rientrano solo grandi associazioni di mafia ad alto numero di appartenenti, dotate di mezzi finanziari imponenti, e in grado di assicurare l’assoggettamento e l’omertà attraverso il terrore e la continua messa in pericolo delle persone; rientrano anche piccole “mafie” con un basso numero di appartenenti (bastano tre persone), [sic!] non necessariamente armate” (corsivo aggiunto). La sentenza continua aggiungendo che “anche una sola condotta considerata in rapporto alle sue specifiche modalità ed al tessuto sociale in cui si esplica può esprimere di per sé la forza intimidatrice del vincolo associativo” (Cass. Sez. VI n. 1793 del 3 giugno 1993, dep. 11 febbraio 1994, rv 198577). Quanto, infine, alla condizione di omertà, secondo la sentenza della Suprema Corte, non è affatto necessaria una generale e sostanziale adesione alla sub cultura mafiosa, “ma basta che il rifiuto a collaborare con gli organi dello Stato sia sufficientemente diffuso”. In detta sentenza si può anche rilevare un’ulteriore “svalutazione” della forza di intimidazione, che, infatti, può esplicarsi anche mediante mezzi semplici come minacce di percosse rispetto a soggetti che non siano in grado di contrapporre valide difese (Cass. Sez VI, n. 35914 del 3 maggio 2001). La logica conclusione di questa assai diversa interpretazione riguarda il cd. controllo del territorio, nel senso che sempre secondo la Suprema Corte “non è necessaria la prova che l’impiego della forza intimidatoria del vincolo associativo sia penetrato in modo massiccio nel tessuto economico e sociale del territorio di elezione, essendo sufficiente la prova di tale impiego munito della connotazione finalistica richiesta dalla suddetta norma incriminatrice” (Cass. Sez. II, n. 24851 del 4 aprile 2017, Garcea e altri, rv. 270442).
del giudice-bocca della legge che va semplicemente applicata e non interpretata si è giunti dopo un lungo percorso all’idea di un diritto giurisprudenziale svincolato dalla legge o, comunque, rispetto al quale la legge ha solo un valore programmatico di orientamento, di semplice punto di partenza per un autonomo percorso argomentativo”. Dallo slogan illuminista “c’è solo la legge non ci sono interpretazioni” si naviga a vele spiegate verso quello postmoderno di derivazione nietzschiana “non c’è legge, ci sono solo interpretazioni”; analogamente, Ferrajoli, La logica del diritto. Dieci aporie nell’opera di Hans Kelsen, Roma-Bari, 2016, 157. 3 Cfr.sul punto Pomanti, Le metamorfosi delle associazioni di tipo mafioso e la legalità penale, Pisa, 2018, spec. 43 ss.; dello stesso vedi già Id., Principio di tassatività e metamorfosi della fattispecie: l’art. 416-bis c.p., in Arch. Pen. (web), 2017, 1. 4 Cass., sez. VI pen. n. 57896/2017, Pres. Ippolito, Rel. Capozzi, Ric. P.G. nonché Fasciani ed altri, inedita.
63
Adelmo Manna
2. Le oscillazioni giurisprudenziali più recenti in tema di associazione per delinquere
di stampo mafioso.
Orbene, dal raffronto tra la sentenza che ha concluso il primo grado nel processo di Mafia Capitale e quella della Suprema Corte relativa al clan F. pur nelle ovvie differenze territoriali, possiamo però individuare due approcci ermeneutici molto diversi in rapporto al delitto di cui all’art. 416-bis c.p. e soprattutto due distinti modi di intendere il valore della littera legis. Secondo la sentenza di Mafia Capitale, la littera legis continua a possedere un valore cogente, ovviamente non nel senso neopositivista di un’applicazione pedissequa della stessa, ma della necessità di una sua interpretazione, che tuttavia non travalichi, ai sensi degli artt. 12 e ss. delle disposizioni sulla legge in generale, il senso ed i limiti della littera stessa. Non a caso nella sentenza di Roma Capitale si sottolinea la circostanza per cui il legislatore ha utilizzato nel terzo comma del art. 416-bis c.p. l’indicativo “si avvalgono”, che non può non stare a significare come sia la forza di intimidazione che le condizioni di assoggettamento ed omertà conseguenti devono essere in concreto verificate, per cui il reato è semmai da qualificarsi di danno e non già di pericolo. Secondo, invece, la sentenza della Suprema Corte nel caso F. assistiamo ad un’evidente svalutazione dei requisiti di fattispecie dell’art. 416-bis c.p., ad esempio quando si afferma che l’associazione per delinquere di stampo mafioso può essere costituita anche soltanto da tre persone, il numero esiguo delle quali rende francamente problematica la realizzazione delle condotte indicate nel terzo comma dell’art. 416-bis c.p. Ciò costituisce un sintomo di quello che si osservava in precedenza, cioè a dire che per quest’ultimo orientamento della giurisprudenza la norma di legge è un punto di partenza e non di arrivo e soprattutto che compito del giudice penale non è quello classico ed esclusivo di sussumere la fattispecie concreta nella fattispecie astratta5, ma, al contrario, quello di far aderire possibilmente la fattispecie astratta, estendendola oltre misura, al fatto in concreto verificatosi6. In tal modo, però, la giurisprudenza assume inevitabilmente una funzione “giuscreativa”, perché travalica la littera legis, dando alla stessa un significato non suo proprio, ma fortemente condizionato dalla “precomprensione dell’organo giudicante”7. Le ragioni di tale fenomeno sono probabilmente molteplici, ma, a nostro avviso, possono ridursi al fatto della sempre più scadente qualità della lex scripta, che infatti molto spesso, come è stato anche di recente rilevato, si dimostra più che altro un “abbozzo di legge” e che quindi
5
In tal senso, per tutti, Engisch, Introduzione al pensiero giuridico, Milano, 1970 (a cura di Baratta). Sembra orientarsi in tale ultima direzione, in dottrina, anche di recente, Fiandaca, Prima lezione di diritto penale, Bari-Roma, 2017, spec. 114 ss.; nonché, più in generale, anche Grossi P., L’invenzione del diritto, Roma-Bari, 2017, che pure ha cura di distinguere fra l’interpretazione “inventiva” negli altri rami del diritto, rispetto a quella relativa alla norma penale; per una critica a tale impostazione – con riferimento, beninteso, al sistema normativo penale – e per ulteriori approfondimenti sul tema, sia consentito il rinvio a Manna, Corso di diritto penale, Parte generale, 4°, Milano, 2017, 108 ss. 7 Esser, Precomprensione e scelta del metodo nel processo di individuazione del diritto, Napoli, 1983; da ultimo stigmatizza da par suo il peggioramento del diritto penale dovuto sia a una scadente qualità della lex scripta sia alla conseguente etero-integrazione da parte della giurisprudenza, Mantovani F., Lo smembramento dei controlli sociali e degenerativi aumenti e peggioramenti della criminalità e del diritto penale, in Riv. it. dir. proc. pen. 2017, 1157 ss. e, quivi, 1169. 6
64
I “confini mobili” dell’associazione per delinquere di stampo mafioso
inevitabilmente richiama l’intervento della giurisprudenza per completare l’opera di creazione e stabilizzazione del diritto, che il legislatore evidentemente non è stato in grado di compiere8. Un’altra ragione di questa sostanziale crisi del principio della divisione dei poteri è una diretta conseguenza di questo stato di cose, nel senso che ovviamente quanto più uno dei poteri dello Stato è in crisi come quello legislativo, tanto più assume un peso maggiore un altro potere come, nel caso di specie, quello giudiziario, tanto è vero che di recente Massimo Donini ha identificato nella magistratura i “guardiani dell’etica pubblica”9. In questa situazione, non appare di grande aiuto nemmeno la stessa dottrina penalistica, perché ha per buona parte smarrito quella funzione di guida culturale che le veniva riconosciuta almeno fino agli anni ’70 dello scorso secolo, tanto che si è smembrata in una serie di rivoli e di controtendenze che ne hanno minato la forza unitaria e cogente. Va, infine, sottolineato come la stessa giurisprudenza italiana si trovi da qualche tempo a dover fare i conti con la giurisprudenza comunitaria, che già varie volte ha sconfessato la giurisprudenza nostrana, ed in particolare è ancora in discussione il punto fondamentale del se la giurisprudenza comunitaria debba o no prevalere sulla giurisprudenza dei singoli Stati dell’Unione Europea10. Queste ci sembrano le ragioni di tali due diverse modalità interpretative della norma penale, che danno luogo a due distinte metodologie, che ormai confliggono apertamente, tanto è vero che recenti tentativi di trovare un equilibrio fra queste opposte “ideologie”, appaiono da un lato particolarmente meritevoli, ma, dall’altro, almeno a nostro giudizio, non sembrano condurre ad una reale “pacificazione”11.
3. Circa la c.d. concezione antropomorfica del diritto penale. Una volta tentate di individuare le complesse ragioni dell’attuale crisi della divisione dei poteri dello Stato, crediamo che risulti più utile, attraverso l’utilizzazione di una metafora, evidenziare le motivazioni che militano, a nostro avviso, contro la proliferazione della giurisprudenza giuscreativa. Per compiere ciò, attraverso la suddetta metafora, immaginiamo che la norma penale possa essere equiparata ad una persona. Se così è, evidentemente anche la norma penale ha una sua data di nascita e, se è pur vero che la norma penale medesima, come del resto pure la persona umana si sviluppa e cresce, possiede così una dimensione assai diversa da quella della sua nascita. Qui però, almeno a nostro avviso, sorgono i problemi, perché i tentativi di estendere oltre misura la littera legis, già interpretata in chiave evolutiva dalla giurisprudenza, rischia di far assomigliare la norma stessa a quei trattamenti estetici cui ricorrono taluni, cercando di modificare artificialmente il proprio aspetto fisiognomico.
8
Per tali giusti rilievi, cfr. Fiandaca, Legislatore e dottrina penalistica: è ancora possibile un dialogo? in Criminalia, 2015, 17 ss. 9 Donini, Il diritto penale come etica pubblica, Modena, 2014. 10 Sul punto Salcuni, L’europeizzazione del diritto penale: problemi e prospettive, Milano 2011; e, più di recente, non a caso, Manes, Il giudice nel labirinto, Roma 2012. 11 De Francesco G.A., Ermeneutica e legalismo nella stretta delle ideologie, in Dir. pen. e proc., 2017, 1405 ss.
65
Adelmo Manna
Si va con ciò dalla chirurgia estetica, sino a trattamenti meno invasivi come il botulino (filler), sino a trattamenti ancor meno invasivi quali la tintura dei capelli, che si badi non riguarda soltanto l’elemento femminile ma attualmente trova sempre maggiori adepti anche nel genere maschile. In tal modo però, non v’è chi non veda l’artificiosità di tali pratiche, che evidentemente cercano di fornire un aspetto alla persona diverso da quello reale. Questa diversità, però, talvolta può risultare controproducente, perché, ad esempio, è noto il caso di cronaca di quell’attrice che diversi anni orsono, essendosi fatta rifare, con metodi evidentemente ancora antiquati, il seno le scoppiò durante un viaggio aereo. Con ciò vogliamo significare che un fenomeno simile sembra verificarsi anche rispetto alla norma penale, giacché, se la giurisprudenza continua ad estendere in chiave cripto-analogica la norma incriminatrice, adattandola alle nuove circostanze venutesi a creare, si verifica il fenomeno di cui stiamo trattando, relativo proprio al caso dell’art. 416-bis c.p. che, sorto nel 1982 con riguardo, in particolare, al “tipo normativo d’autore” del mafioso, attualmente trova difficoltà ad essere esteso come paradigma legislativo alle cd. mafie silenti del centro e del nord Italia. Per operare questo tipo di estensione, la giurisprudenza è “costretta” nel silenzio “assordante” del legislatore, inevitabilmente ad un’opera di riduzione di significato dei requisiti strutturali della fattispecie di cui all’art. 416-bis c.p., soprattutto nel senso di rendere i requisiti non più in atto bensì soltanto in potenza. Con ciò però, come avviene secondo la metafora dei trattamenti estetici, ci troviamo di fronte ad una nuova norma, in quanto il reato in primo luogo non appare più di danno, bensì di pericolo – sempre che sia possibile applicare tali modelli al delitto di associazione per delinquere di stampo mafioso – ed in secondo luogo lo svilimento dei requisiti strutturali di cui al terzo comma del 416-bis si accompagna di recente alla nuova edizione del codice antimafia ove non a caso il reato di cui all’art. 416 c.p. diventa l’anello di congiunzione per applicare le misure di prevenzione patrimoniali anche ai delitti dei p.u. contro la p.A. In altri termini, sembra di poter rilevare come il delitto di associazione di tipo mafioso stia subendo un’opera di trasformazione, dal modello arcaico delle mafie tradizionali, dedite sostanzialmente alla violenza in un melieu originariamente di tipo rurale, ad un modello molto diverso, di carattere imprenditoriale, nell’ambito del quale è evidente la svalutazione degli stessi concetti di intimidazione, assoggettamento ed omertà, che devono infatti sussistere ma solo in potenza perché evidentemente, come dimostrerebbe proprio il processo di Mafia Capitale, ormai le organizzazioni criminali sono soprattutto dedite all’attività di corruzione dei pubblici poteri. Così operando, però, abbiamo decisamente trasformato la norma base di cui all’art. 416-bis del codice penale e ciò spiega quindi la resistenza di settori qualificati della giurisprudenza che non per questo possono essere definiti “conservatori”, che invece oppongono a questa trasmutazione valoriale, di nietzschiana memoria, la littera legis, da non intendersi però come un moloch assoluto, cui prestare acquiescenza, bensì come una necessaria guida per l’interprete che soprattutto in materia penale non può oltre ogni misura sostituirsi al legislatore. Tornando alla metafora da cui siamo partiti, si capisce anche perché la giurisprudenza utilizzi questi sistemi artificiali simili alla chirurgia estetica, giacché in rerum natura esiste soltanto un altro modo per modificare l’esistente e cioè quello di creare una norma nuova e, proseguendo nella metafora, una nuova persona. Per compiere tutto ciò, però, come nel caso della persona, in cui è necessario o un rapporto intimo fra due individui o, al limite, l’uso di strumenti artificiali assai complessi, a ben considerare anche nel caso della norma, perché possa vedere la luce una norma nuova, è necessario individuare una maggioranza parlamentare che la produca, che è molto simile alla metafora da
66
I “confini mobili” dell’associazione per delinquere di stampo mafioso
cui siamo partiti ovvero sia individuare un rapporto naturale o artificiale da cui possa nascere la nuova persona. Siccome in ogni caso la nascita è un fenomeno molto complesso e che dipende da una molteplicità non preventivabile di fattori, nel caso di specie soprattutto di carattere politico, ne consegue che la strada più facile è quella di ricorrere alla…chirurgia estetica, cioè appunto rientrando nella realtà normativa, dando spazio alla giurisprudenza creativa, che così si assume l’importante compito di completare l’iter normativo soltanto abbozzato, come di recente è avvenuto in casi emblematici quali lo scambio elettorale politico-mafioso, da un lato, e le false comunicazioni sociali, dall’altro12. In entrambi i casi, infatti, l’intervento della giurisprudenza ha consentito di completare l’operato appena abbozzato del legislatore ma il prezzo che si è pagato è stato molto alto cioè quello della messa in crisi delle basi dello Stato moderno cioè della dottrina della separazione dei poteri statuali.
4. Conclusioni. A questo punto giunti, per cercare di rinvenire una soluzione che possa dirsi appagante di questo conflitto endemico tra legislatore, dottrina e giurisprudenza, crediamo sia opportuno inquadrare la tematica circa il significato, sempre seguendo la metafora cd. antropomorfica, dell’intervento giurisprudenziale in chiave di supplenza e quello, viceversa, da attribuire al legislatore. Sotto questo profilo rispondendo all’interrogativo di fondo su dove vada il diritto penale, un autorevole esponente della cultura penalistica tedesca, cioè Thomas Weigend, giustamente ha rilevato come il diritto penale sia destinato a mutare il proprio volto. Non si tratta più infatti di un “padre severo che punisce duramente alcune infrazioni, lasciando per il resto una certa libertà per la scelta dello stile di vita; sarà piuttosto come una madre premurosa disposta ad accompagnare ed ammonire costantemente il proprio figlio”13. Ci sembra che queste ultime considerazioni si attaglino perfettamente alla distinzione di ruoli tra legislatore e giurisprudenza, in quanto il legislatore, soprattutto nel periodo di sua supremazia, indubbiamente si preoccupava di introdurre “dall’alto” norme penali, senza poi preoccuparsi soverchiamente del loro esito, anche perché trattavasi di un legislatore ancora di carattere sistematico. Quando, viceversa, al legislatore codicistico è subentrato un suo alter ego totalmente asistematico e costruttivo soltanto di sottosistemi spesso del tutto scoordinati non solo fra loro, ma anche all’interno degli stessi, sempre seguendo la metafora antropomorfica, al padre severo ma distante, è subentrata la giurisprudenza come madre premurosa, soprattutto nella misura in cui, attraverso un’opera di estensione sino ai limiti del possibile della norma penale, tendeva a ricomprendervi, per quanto consentito, i fatti nel concreto verificatisi con la prospettiva di re-
12
Per tali esempi, Fiandaca, Legislatore e dottrina, etc, cit. 19. Weigend, Dove va il diritto penale? Problemi ed evidenze evolutive nel XXI secolo, in Criminalia, 2014, 84; in argomento anche Fiandaca, op. loc. ult. cit.; ciò spiega, pertanto, perché di recente Fiorella, Le strutture del diritto penale. Questioni fondamentali di parte generale, Torino, 2018, 46 ss., e quivi 47, critica il paradigma dei sottositemi e plaude invece per un ritorno, a nostro avviso peraltro di non facile realizzazione, alla codificazione generale. 13
67
Adelmo Manna
golarli, proprio come si comporta una madre appunto premurosa, disposta ad accompagnare ed ammonire costantemente il proprio figlio. Ecco allora spiegata fino in fondo la ragione per cui i giudici sono diventati i guardiani dell’etica pubblica, ma, nello stesso tempo, non può non rilevarsi, come la stessa esperienza insegna, che le medesime madri possono risultare anche oppressive e tiranniche per eccesso di cura ed invadenza. Con ciò vogliamo in conclusione significare come la giurisprudenza in questo modo rischi di dar luogo ad un controllo irrazionale-casistico del contesto sociale che sicuramente non può soddisfare le complesse aspettative di tutela ed è questa la ragione ultima per cui non possiamo che invocare allo stato un più equilibrato rapporto tra legislatore e giurisprudenza, mediato però da una dottrina penalistica non più soltanto votata allo studio della giurisprudenza nazionale e sovranazionale, ma anche attenta a riprendersi il ruolo, ormai quasi del tutto abbandonato, di guida della situazione spirituale dell’esperienza penalistica post-moderna. Ad ogni modo lo scorso 5 di marzo è iniziato a Roma in corte d’Appello il processo di secondo grado di Mafia Capitale e la corte ha, a nostro avviso giustamente, già respinto l’eccezione della difesa tendente a risentire i testi, argomentando con quanto previsto dalla riforma Orlando nell’ipotesi di assoluzione in primo grado. Nel caso di specie, tuttavia, non si trattava di assoluzione, bensì di «derubricazione», dell’art. 416 bis a due distinte ipotesi di 416 semplice, tanto è vero che gli imputati sono stati condannati anche a pene notevolmente elevate, pure oltre, talvolta, i venti anni di reclusione. Si tratta, pertanto, soltanto di discutere i motivi di impugnazione, sia della Procura, che della difesa degli imputati, per cui si stima che la sentenza di secondo grado interverrà verso la fine di giugno del corrente anno e lì sarà interessante verificare se l’impianto della sentenza di prime cure terrà o no, tenendo, però anche conto che il Presidente della Corte è lo stesso che guidava la Corte di II grado che derubricò l’originaria contentazione di 416 bis in 416 semplice per il clan F., sentenza tuttavia annullata con rinvio, come ricordato, dalla Suprema Corte di Cassazione, ma ciò potrebbe anche dar luogo ad una mera coincidenza. In conclusione, a causa delle due diverse impostazioni sul tema esistenti, in particolare nella giurisprudenza della C. di Cassazione ed accentuate di recente, come abbiamo potuto constatare, anche nella giurisprudenza di merito, crediamo che sarebbe sommamente opportuno, rivedendo in ciò il diniego effettuato nel 2015 dall’allora Presidente della Corte Suprema di Cassazione, Cons. Giovanni Canzio, attualmente sostituito dal Cons. Mammone, che la questione fosse rinviata da quest’ultimo alle SS.UU Penali della Suprema Corte onde esercitare a pieno la doverosa attività di nomofiliachia.
68
Miriam Ferrara
e
Marianna Geraci
Il contrasto alla criminalità organizzata in Germania: le più recenti modifiche legislative Sommario: 1. Introduzione: la colonizzazione mafiosa della ‘Ndrangheta in Germania. – 2. Le modifiche al reato di associazione per delinquere. – 3. La riforma sul recupero dei beni criminali – 4. Conclusioni.
Abstract This paper provides an overview about new instruments adopted in Germany in order to fight against organized crime. It is well known that, with reference to this phenomenon, German laws have never succeeded in guaranteeing an adequate level of effectiveness, especially in facing the expansion of Italian Mafia groups in this country. Nevertheless, significant legislative measures concerning the definition of criminal association – as provided by the German Criminal Code – and the confiscation of criminal assets were introduced in July 2017. Even if such improvements – as it will arise from the paper – can not be considered sufficient also because of the lack of effective judicial cooperation at European level, they certainly represent a step forward in the fight against organized crime which nowadays, for its “business attitude”, is a dangerous actor in the word-wide economic system. Il presente lavoro analizza la riforma tedesca in materia di criminalità organizzata. Come purtroppo è noto, la risposta a tale fenomeno, spesso sottovalutato dalle legislazioni europee, non è quasi mai adeguata ed efficace, soprattutto con riferimento alle organizzazioni criminali di stampo mafioso. In ogni caso è opportuno rilevare che la Riforma tedesca, in vigore dal 1 luglio 2017, ha realizzato importanti misure di contrasto, soprattutto con riferimento alla definizione penale di organizzazione criminale e alla confisca dei beni ad essa collegati. Nonostante ciò, il lavoro rileverà anche come purtroppo ciò non sia sufficiente, sia a causa di effettive carenze nell’ambito della cooperazione giudiziaria internazionale, sia per la scarsa conoscenza del fenomeno mafioso da parte degli Stati Europei. In conclusione, l’unico modo per realizzare azioni di contrasto efficaci è studiare il fenomeno attraverso la sua analisi economica: le organizzazioni criminali di stampo mafioso, presenti in tutto il mondo, non sono più un elemento di folklore italiano, ma vere e proprie società che, al pari delle altre, mirano a realizzare il massimo profitto.
Si ringrazia l’associazione “Mafia? Nein Danke!” per il lavoro quotidianamente svolto e per la collaborazione prestata nella stesura di tale contributo.
1. Introduzione: la colonizzazione mafiosa della ‘Ndrangheta in Germania. Come è noto, l’obiettivo principale delle mafie è di massimizzare i propri profitti e di conquistare fette di mercato tanto nell’economia lecita (nel settore degli appalti, della politica, dell’edilizia, delle attività commerciali, ecc.) quanto in quella illecita (si pensi al traffico degli stupefacenti, delle armi o ancora alle estorsioni e ai sequestri di persona). Di norma, tali obiettivi vengono raggiunti attraverso la delocalizzazione ed il controllo del territorio. Da tale premessa si evince chiaramente come sarebbe del tutto riduttivo immaginare un contrasto alle mafie limitato esclusivamente entro i confini territoriali italiani, poiché se è vero
Miriam Ferrara e Marianna Geraci
che la globalizzazione, la tecnologia e la libera circolazione di merci e persone hanno favorito lo sviluppo dell’economia su scala europea, proprio quegli stessi fattori hanno favorito anche l’espansione degli imperi mafiosi. In Germania l’organizzazione mafiosa maggiormente operativa risulta essere la ‘Ndrangheta calabrese. A livello sociologico, l’origine del fenomeno risulta discussa. Alcuni1 fanno risalire i primi insediamenti calabresi agli anni Quaranta, quando inizia l’emigrazione verso i principali centri industriali, quali Duisburg, Dortmund e Stoccarda; altri2, invece, indicano come punto di inizio la metà degli anni Cinquanta quando, a seguito del trattato italo-tedesco 1955 sulla ricostruzione post-bellica, è stato disposto il collocamento della manodopera italiana in Germania. È poi fuor di dubbio che la Caduta del Muro di Berlino abbia rappresentato per la ‘Ndrangheta un’occasione per realizzare enormi profitti, essendosi infiltrata nel processo di riconversione industriale della Germania Orientale3. L’allarme del fenomeno arriva però molto più tardi, nel ferragosto del 2007, ovvero con la c.d. Strage di Duisburg. Nella faida calabro-tedesca tra il locale Pelle-Voltari e quello Nirta-Strangio perdono la vita sette persone e, per la prima volta, la ‘Ndrangheta, organizzazione invisibile che opera nell’ombra, finisce sulle prime pagine di tutti i giornali internazionali. Tale evento suscita reazioni diametralmente opposte: mentre la magistratura italiana acquista maggiore consapevolezza delle reali dimensioni del fenomeno mafioso in Germania, la strage viene enormemente sottovalutata, in quanto considerata un evento singolo, un episodio di folklore di una questione tutta italiana. Sia la politica che il Parlamento tedesco hanno, infatti, faticato a comprendere che la mafia è un problema internazionale, non più solo nostrano, e soprattutto a capire quanto ormai la stessa sia stabilizzata anche nel loro territorio. Difatti, oltre all’ancora attuale inesistenza di un reato di associazione mafiosa, nella legislazione tedesca – fino al biennio 2016/2017, le cui riforme saranno analizzate nel presente lavoro – la normativa di contrasto era totalmente inadeguata a combattere il fenomeno, proprio a causa della scarsa comprensione, definizione legislativa e dunque possibilità di perseguibilità dello stesso.
2. Le modifiche al reato di associazione per delinquere. Diversamente dal sistema italiano – in cui l’associazione a delinquere è disciplinata all’art. 416 c.p. e quella di stampo mafioso specificamente regolata dal successivo art. 416-bis c.p. – il reato di associazione mafiosa non è espressamente previsto nel codice penale tedesco ed a tale mancanza ha da sempre sopperito la giurisprudenza riconducendo il fenomeno in parola al concetto di criminalità organizzata previsto invece dall’art. 129 StGB. La norma da ultimo citata – che incrimina il reato di associazione per delinquere, Kriminelle Vereinigung – così recitava al suo comma I nel testo precedente alle modifiche dello scorso
1
P. Reski, Santa Mafia. Da Palermo a Duisburg: sangue, affari, politica e devozione, Nuovi Mondi, 2009. F. Forgione, Mafia Export. Come ‘ndrangheta, cosa nostra e camorra hanno colonizzato il mondo, Milano, 2009. 3 Intercettazioni del 1989 durante la caduta del muro. Boss calabrese al figlio “Tutto! Hai capito? Compra tutto!” cit. Violante nella commissione parlamentare d’inchiesta sul fenomeno della criminalità organizzata mafiosa o similare, XIV legislatura, 20/01/2006. 2
70
Il contrasto alla criminalità organizzata in Germania: le più recenti modifiche legislative
luglio 2017 e di cui si dirà a breve: “chiunque fonda un’associazione i cui scopi o le cui attività siano diretti a commettere reati o partecipa ad una tale associazione come membro, la pubblicizza o la sostiene, è punibile con la pena della reclusione non superiore a cinque anni o con una multa”.4 Sinteticamente, in termini di elemento oggettivo del reato (e quindi di condotta), il riferimento del Legislatore tedesco è rivolto a coloro che si uniscono – nella forma organizzata – per perseguire un fine illecito o la cui attività sia strumentale alla commissione di reati; l’elemento psicologico richiesto al soggetto che prende parte a tale organizzazione è invece il dolo specifico, caratterizzato dalla coscienza e dalla volontà di fondare, partecipare o propagandare le attività dirette a commettere reati. Il trattamento sanzionatorio previsto per i membri dell’organizzazione de qua, che non può superare i cinque anni di reclusione – oltre a consistere in una multa – può, ai sensi del comma IV della norma, subire un aumento laddove riguardi le figure di vertice (mandante o dirigente) del gruppo criminale.5 È poi accordata al Giudice, da un lato, la possibilità di rinunziare ad irrogare la pena a coloro i quali abbiano partecipato all’organizzazione con un coefficiente di colpevolezza minimo o il cui contributo sia stato di minore importanza6; dall’altro, quella di non infliggere alcuna pena o mitigare la scelta punitiva qualora il soggetto si sia adoperato volontariamente e seriamente per impedire la prosecuzione dell’organizzazione o la commissione di reati oppure qualora lo stesso abbia rivelato volontariamente notizie in merito alla pianificazione di reati di cui è a conoscenza sì da consentire alle Autorità di impedirne la commissione7. Tra l’altro, si prevede anche la punibilità del tentativo di fondare l’associazione criminosa8. Ora, l’art. 129 StGB in esame ha notoriamente sofferto di problemi applicativi causati dalla sua formulazione e dai requisiti richiesti. Gli interpreti, infatti, desumevano dalla norma la necessità che l’associazione o una sua parte dovesse essersi costituita nel territorio della Repubblica Federale tedesca, con il conseguente effetto di limitare il perseguimento di quei gruppi geograficamente dislocati e dunque del crimine transnazionale. Con una modifica del 2002 si era in effetti cercato di ovviare a tale punctum dolens della fattispecie, intervenendo sul successivo art. 129b StGB – che si occupa specificamente delle organizzazioni terroristiche - ma il risultato è stato il medesimo, essen-
4
“Subsection (1): Whosoever forms an organisation the aims or activities of which are directed at the commission of offences or whosoever participates in such an organisation as a member, recruits members or supporters for it or supports it, shall be liable to imprisonment not exceeding five years or a fine”. 5 “ Subsection (4): if the offender is one of the ringleaders or hinterman or the case is otherwise especially serious the penalty shall be imprisonment from six months to five years; the penalty shall be imprisonment from six months to ten years if the aim or the activity of the criminal organisation is directed at the commission of an offence set out in section 100 c (2) No. 1 (a), (c), (d), (e), and (g) with the exception of offences pursuant to section 239a or section 239b, (h) to (m) Nos 2 to 5 and 7 of the Code of Criminal Procedure”. 6 “Subsection (5): the Court may order a discharge under subsections (1) and (3) above in the case of accomplices whose guilt is of a minor nature or whose contribution is of minor significance”. 7 “Subsection (6): the Court may in its discretion mitigate the sentence (section 49 (2)) or order a discharge under these provisions if the offender: 1. Voluntarily and earnestly makes efforts to prevent the continued existence of the organisation or the commission of an offence consistent with its aims; or 2. Voluntarily discloses his knowledge to a government authority in time so that offences the planning of which he is aware of may be prevented”. 8 “The attempt to form an organisation as indicated in subsection (1) above shall be punishable”.
71
Miriam Ferrara e Marianna Geraci
dosi registrata la “analoga ritrosia nell’applicare l’espressa estensione extra territorio tedesco posta dall’art. 30b della legge sugli stupefacenti (BtMG) rispetto all’associazione finalizzata al traffico di stupefacenti”9. Un altro deterrente all’applicazione della norma si è rivelato essere anche il presupposto – di difficile evidenza probatoria – della comune volontà associativa organizzata che, come è stato osservato, “vanifica l’operatività della disposizione rispetto alla non infrequente strutturazione criminale «a compartimenti stagni» se non «a catena di montaggio», contrassegnata cioè dall’assenza di legame conoscitivo-decisionale fra i singoli membri”10. Considerando le difficoltà appena riferite e che hanno rappresentato seri ostacoli nel perseguimento del reato di associazione a delinquere è evidente, a fortiori, la debolezza della legislazione tedesca – specialmente se confrontata con quella italiana – sul fronte della lotta al fenomeno mafioso e in particolare alla ‘Ndrangheta. Sul punto, basterà ricordare che nel 2010, proprio a causa dell’assenza della fattispecie di associazione a delinquere nel Codice penale tedesco, l’arresto degli ‘ndranghetisti nell’ambito dell’operazione “Santa” a Singen è stato possibile – con inevitabili ritardi – esclusivamente a seguito del mandato di arresto europeo richiesto dall’Italia.11 In questo scenario si è sviluppata, anche su spinta dell’Unione Europea, la sempre più forte presa di coscienza del Legislatore tedesco (oltre che della società civile impegnata contro le Mafie e delle forze dell’ordine) sulla necessità di intervenire sull’assetto normativo di contrasto alla criminalità organizzata, peraltro ormai profondamente radicata in Germania12. In risposta alla Decisione quadro 2008/841/GAI relativa alla lotta contro la criminalità organizzata, infatti, lo scorso luglio 2017 – precisamente a partire dal 1° luglio – sono quindi entrati in vigore, come sopra accennato, importanti mutamenti legislativi che hanno interessato anche la formulazione del reato di associazione a delinquere. L’art. 129 StGB contempla adesso una definizione di associazione criminale maggiormente dettagliata nei suoi elementi costitutivi quali, ad esempio, la durata del sodalizio ed i ruoli dei membri. L’organizzazione si caratterizza, infatti, per il periodo di tempo per cui essa è stabilita, per la definizione dei ruoli dei suoi componenti, per la continuità di appartenenza alla stessa e, precisamente, come figura dal comma II della novellata norma, “an association is a long-term, indipendently organised combination of more than two persons, with stipulated member roles, aiming to the realisation of superordinate common interests”13. Inoltre, se prima dell’intervento legislativo in esame assumevano importanza centrale nella
9
G. Fiandaca, C. Visconti, a cura di, Scenari di mafia. Orizzonte criminologico e innovazioni normative, Torino, 2010, 96. 10 Ibidem. 11 www.mafianeindanke.de. 12 “«Qui esistono 60 locali di ’ndrangheta», ha spiegato il procuratore di Catanzaro, Nicola Gratteri, durante un incontro con il Csm in visita in Calabria. “Locale” in gergo significa cosca radicata su un determinato territorio di influenza. Una supercosca composta da almeno 49 affiliati. Sessanta Locali, un numero impressionante, superiore persino alla somma di quelli presenti nel Centro-Nord Italia. Secondo il ministero dell’Interno tedesco in Germania vivono quasi 600 affiliati di Cosa nostra, ’ndrangheta e camorra”. G. Tizzan, La ‘Ndrangheta che fa affari in Germania ma l’Europa non vuole vedere, L’espresso, 09/01/2018. http://espresso.repubblica.it/attualita/2018/01/09/news/la-ndrangheta-che-fa-affari-in-germania-ma-la-poliziatedesca-non-vede-1.316823. 13 Così Section (2), Art. 129 StGB, traduzione non ufficiale.
72
Il contrasto alla criminalità organizzata in Germania: le più recenti modifiche legislative
costruzione della fattispecie i reati commessi, ora è invece possibile perseguire l’organizzazione criminale in sé, laddove abbia una struttura indipendente. È evidente che la scelta di punire l’associazione criminale in quanto tale abbia concrete chances di rendere il contrasto alle mafie più efficace, ma è altrettanto evidente la necessità di introdurre ulteriori strumenti che possano colpire i gruppi criminali soprattutto nelle attività economiche e nei movimenti finanziari collegati al finanziamento del terrorismo e al riciclaggio. La Germania sembra comunque aver imboccato il sentiero giusto. Basti pensare che di poco anteriore alle novità di cui sin qui si è riferito è rappresentata l’approvazione da parte del Bundestag – lo scorso 18 maggio 2017 – della Legge sul “Registro di Trasparenza” (Transparenzregister)14. Si tratta del registro elettronico delle persone giuridiche che raccoglie i dati di coloro che, pur senza essere formalmente proprietari degli enti, ne sono “beneficial owners” (beneficiari effettivi). Il Legislatore tedesco, recependo una parte della Quarta Direttiva Antiriciclaggio15, non ha poi solo istituito il suddetto Registro, ma è intervenuto in tema di operazioni sospette, inserendo nel novero dei soggetti tenuti a controllare i movimenti finanziari a rischio di finanziamento del terrorismo e del riciclaggio coloro che gestiscono trasferimenti in contanti superiori a 10.000 €.
3. La riforma sul recupero dei beni criminali. La legge approvata dal governo federale del 2016, in vigore dal 1° luglio 2017, ha recepito anche la Direttiva UE 2014/42/UE sul sequestro e la confisca dei proventi della criminalità. La ratio ispiratrice della nuova normativa, che va ben oltre gli obblighi imposti dall’Unione Europea, è quella di impedire alle organizzazioni criminali di beneficiare dei profitti economici delle attività illecite. La storia italiana dimostra chiaramente come la privazione dei proventi del reato è uno degli strumenti più incisivi e importanti nella lotta alla criminalità organizzata: al pari di quanto avviene nell’economica lecita, nella quale le persone, sia fisiche che giuridiche, si affermano e si espandono solo a condizione di poter disporre di un sufficiente sostentamento economico, anche nel mercato illecito vale questo principio. Pertanto, il primo passo per sconfiggere le organizzazioni mafiose, o più in generale le organizzazioni criminali, è eliminare la loro base finanziaria. In Germania, gli articoli più importanti in materia di sequestro e di confisca sono l’art. 73, 76a, 76 bis del Codice Penale (Strafgesetzbuch o StGB) e gli artt. 427 e 437 del codice di procedura penale (Strafgesetzgebung).
14
“Il processo legislativo ha sicuramente subito un’accelerazione grazie allo scandalo dei Panama Papers, che hanno portato all’attenzione del grande pubblico – e quindi messo sotto pressione i policy makers – la questione delle società offshore, dei prestanome, delle strutture aziendali opache e a “scatole cinesi”, delle shell companies volte a nascondere l’identità della persona che detiene effettivamente il diritto sui proventi dell’ente in questione”, così si legge nell’articolo pubblicato sulla rivista telematica www.mafianeindanke.de dal titolo “Approvato il Transparenzregister dal Bundestag: un compromesso che soddisfa pochi”, pubblicato in data 2 giugno 2017. 15 Direttiva UE 2015/849.
73
Miriam Ferrara e Marianna Geraci
Prima della riforma in parola, la confisca dei proventi era esclusa a norma dell’art. 73 StGB qualora la parte lesa avesse presentato una richiesta di risarcimento nei confronti dell’imputato, poiché vi era una sorta di prelazione nei confronti del soggetto passivo rispetto all’interesse dello Stato. Inoltre, la confisca dei beni derivanti dal reato era ammessa solo in relazione a determinati reati gravi, mentre ora è possibile per tutti i reati e può essere disposta anche nei confronti degli eredi, dei legatari e dagli aventi diritto. Un’altra importante novità riguarda l’applicazione del c.d. “Principio Lordo”. Riprendendo la dicitura italiana, la confisca ha ad oggetto il prezzo, il prodotto e il profitto, ovvero include anche le spese effettuate e quanto utilizzato dal reo durante la preparazione e la commissione del reato. Da un punto di vista procedurale poi, è stata anche introdotta la possibilità di separare i due procedimenti, al fine di garantire la celerità dell’azione penale. È quindi possibile scindere il giudizio avente ad oggetto la commissione del reato e quello relativo al provvedimento di confisca. Il vero punto di svolta della riforma è però rappresentato dall’introduzione di una sorta di confisca per sproporzione. La misura appena indicata è applicabile nei procedimenti per reati gravi, quali per esempio quelli relativi al terrorismo, alle organizzazioni criminali, alla tratta di esseri umani, al traffico di droga, di armi e al riciclaggio di denaro. In tali casi non è necessario che il soggetto venga condannato per il reato, essendo sufficiente che, dalle indagini e dalle circostanze personali e finanziarie della persona interessata, risulti uno squilibrio effettivo tra il valore del bene oggetto di confisca e il reddito dichiarato dal soggetto. È quindi il soggetto a dover dimostrare l’origine lecita del bene nel caso in cui l’Autorità Giudiziaria rilevi lo squilibrio. Riassumendo, mentre precedentemente i beni di origine poco chiara potevano essere confiscati solo a seguito del passaggio in giudicato della sentenza che condannava il soggetto per singoli reati specificamente individuati, oggi non è necessaria tale individuazione puntuale e certa, essendo sufficiente che il giudice ritenga i beni in questione frutto di un’attività illecita “oltre ogni ragionevole dubbio” dato lo squilibrio tra quanto posseduto e quanto dichiarato. Tale disposizione ha da subito suscitato forti critiche da parte degli avvocati tedeschi, che hanno reputato la stessa porsi in contrasto con la presunzione di innocenza di cui all’art. 6 paragrafo 2 C.E.D.U. Nonostante le osservazioni presentate, la norma è stata ritenuta legittima e la dottrina tedesca, fin dalla sua entrata in vigore, si è interrogata sulla classificazione dogmatica di tale misura. A fronte di chi attribuisce alla confisca in esame natura penale, sia per la collocazione sistematica che per l’applicabilità delle norme del codice penale e del codice di procedura penale, c’è chi, studiando la disposizione in chiave comparatistica, tenta di assimilarla o alle misure di prevenzione italiane, o all’art. 12-sexies della L. n. 365/1992. In effetti, dalla costruzione della norma si evince che non si tratta tanto di una pena imposta al soggetto autore di un reato, quanto piuttosto di una misura volta ad impedire il godimento degli utili e il reinvestimento degli stessi in attività legali o illegali, a neutralizzare la possibilità per le organizzazioni criminali di beneficiare e di lucrare sui crimini posti in essere dai loro partecipi. In altre parole, non si tratterebbe di una sanzione personale rivolta al singolo in virtù della commissione di un reato, ma di una misura volta a ristabilire le regole dell’economia lecita.
74
Il contrasto alla criminalità organizzata in Germania: le più recenti modifiche legislative
4. Conclusioni. Quanto emerge da questa breve analisi delle più recenti modifiche legislative in Germania corrisponde a ciò che risulta empiricamente dimostrato anche dai più recenti fatti di cronaca: la Mafia non esiste solo in Italia. Proprio di recente, durante la prima settimana del 2018, la Direzione Distrettuale Antimafia di Catanzaro ha arrestato 169 soggetti facenti capo alla ‘Ndrangheta calabrese, di cui 13 appartenenti ad una cellula operativa residente in Germania. Se l’operazione ha trovato esito positivo è stato anche grazie alla collaborazione di tre diverse Procure tedesche, ossia quella di Baden- Württemberg, della Renania Settentrionale-Vestfalia e quella della Sassonia. Le indagini in questione hanno dimostrato, tra le altre cose, come la cosca F.-M. abbia imposto a ristoranti e pizzerie presenti nel territorio tedesco l’acquisto di vini, prodotti casarei e altri generi alimentari provenienti da imprese crotonesi controllate dalla medesima cosca. Stando a quanto dichiarato dalla Direzione Nazionale Antimafia e Antiterrorismo, si tratterebbe però solo della punta di un iceberg ben più grande. Anche nel 2015, infatti, la magistratura italiana aveva condotto un’accurata indagine nei confronti delle articolazioni mafiose tedesche, nel procedimento c.d. “Locale di Rielasingen”. In termini generali, quindi, utilizzando le parole della stessa DNAEA, “le indagini hanno acclarato anche la propensione delle cosche ad assumere il controllo di contesti criminali nei paesi del Nord Europa, ove da tempo esponenti delle cosche ionico-reggine si sono inseriti nei settori economici ed imprenditoriali. In tal senso, intere aree di Olanda, Belgio e Germania si sono progressivamente caratterizzate per la presenza stabile di “locali” di ‘ndrangheta, dirette propaggini delle strutture originarie, operative in Calabria. Anche in quel contesto l’infiltrazione nella rete logistica dei trasporti e nel commercio di merci, fornisce un valido supporto per la conduzione dei traffici internazionali di stupefacenti, destinati ai più importanti scali portuali del continente europeo (Rotterdam, Anversa, Amburgo). Ciò a conferma della tradizionale capacità della ‘ndrangheta di replicare i propri schemi operativi anche in altre aree del continente europeo, anche mediante l’imposizione di condizioni commerciali”16. La difficoltosa e conseguentemente lenta comprensione del fenomeno mafioso a livello europeo non ha impedito di compiere piccoli passi in avanti nella legislazione e negli strumenti di prevenzione e contrasto allo stesso. Non può, infatti, negarsi l’importanza del lavoro degli organismi come EUROPOL ed EUROJUST, dell’istituto del Mandato di Arresto Europeo (M.A.E) e, da ultimo, della creazione della Procura Europea (E.P.P.O). In particolare, la competenza attribuita a quest’ultima dal Regolamento (UE) 2017/1939 del Consiglio (con cui, come noto, è stata istituita) è stata limitata ai reati che ledono gli interessi finanziari dell’Unione, tra i quali vi rientra anche la partecipazione ad un’organizzazione criminale quando l’attività della stessa sia incentrata sulla commissione dei c.d. “reati P.I.F.”, ovvero delle fattispecie criminose indicate dalla Direttiva (UE) 2017/1371. Ora, sebbene nell’elenco in cui sono indicate le fattispecie a cui si è appena fatto riferimento risultino già annoverati anche alcuni dei reati normalmente commessi dalle organizzazioni
16
Pag. 32 Direzione Nazionale Antimafia e Antiterrorismo – Relazione Annuale 2016 (periodo 01/07/2015 – 30/06/2016)
75
Miriam Ferrara e Marianna Geraci
criminali (come il riciclaggio di denaro, la corruzione e l’appropriazione indebita di fondi pubblici) è auspicabile un ampliamento delle competenze della E.P.P.O., al fine di raggiungere un reale – perché orientato sui consueti fronti di interesse della criminalità qui in esame – contrasto europeo alle mafie. In conclusione, non pare potersi prescindere dall’implementazione della cooperazione nella lotta alla criminalità organizzata di stampo mafioso. Affinché tale obiettivo sia conseguito è però indispensabile un’armonizzazione delle normative nazionali, la maggior parte delle quali ancora non prevede un reato costruito secondo il modello italiano rappresentato dall’art. 416bis c.p.17 e, ancor prima, un percorso “di correzione” di quell’errore concettuale, prima ancora che giuridico, che vede la Mafia esclusivamente come una sorta di “tradizione italiana”. A parere di chi scrive è, infine, necessario studiare il fenomeno per come attualmente si presenta e, dunque, considerando l’odierna capacità della criminalità mafiosa di fare business su scala europea ed internazionale. Utile in tal senso, può allora rivelarsi l’analisi della realtà mafiosa dal punto di vista economico, al fine di scoprire “qualche tallone d’Achille su cui concentrare più proficuamente gli sforzi investigativi”18 e comprendere quindi quali siano le attività criminose aggredibili attraverso la scelta di strumenti e tecniche investigative più appropriati sul piano sia nazionale che sovranazionale.
17
L’unico Stato che si avvicina alla normativa italiana è il Belgio che prevede, accanto al reato di associazione a delinquere semplice, anche quello di associazione a delinquere strutturata. Art. 324 ter c.p. “1. Quando l’organizzazione criminale usa intimidazione, minacce, violenze, pratiche fraudolente o corruzione, o utilizza strutture commerciali o altre strutture per nascondere o facilitare la commissione dei reati, qualsiasi persona che ha l’intenzione di commettere un reato in questa organizzazione o di associarsi in uno dei modi descritti nelle sezioni da 66 a 69, è punita con la reclusione in carcere da un anno a tre anni o/e una multa di cento euro a cinquemila euro. 2. Qualsiasi persona che partecipa alla preparazione o all’esecuzione di qualsiasi attività legale di tale organizzazione criminale, consapevole che la sua partecipazione contribuisce agli obiettivi dell’organizzazione criminale ai sensi dell’articolo 324 bis, è punita con la reclusione in carcere da un anno a tre anni o/e una multa da cento euro a cinquemila euro. 3. Qualsiasi persona che partecipa a qualsiasi decisione in relazione alle attività dell’organizzazione criminale, consapevole che la sua partecipazione contribuisce agli obiettivi dell’organizzazione, ai sensi dell’articolo 324 bis, è punita con la reclusione da cinque anni a dieci anni o/e una sanzione di cinquecento euro a centomila euro. 4. Ogni capo dell’organizzazione criminale è punito con la detenzione da dieci a quindici anni o/e ad una multa da mille euro a duecentomila euro”. 18 Così G. Falcone, G. Turone, Tecniche di indagine in materia di mafia, Convegno di Castel Gandolfo, 4-6 giugno 1982.
76
Giurisprudenza
internazionale
Cass., sez. un., n. 26889, 1 luglio 2016 – Pres. Canzio – Rel. Romis Prove – Mezzi di ricerca – Strumenti investigativi – Intercettazioni di conversazioni e comunicazioni In tema di intercettazioni di conversazioni o comunicazioni tra presenti, eseguite per mezzo dell’installazione di un “captatore informatico” in dispositivi elettronici portatili (personal computer, tablet o smartphone deve escludersi la possibilità di compiere intercettazioni nei luoghi indicati dall’art. 614 c.p., con il mezzo indicato in precedenza, al di fuori della disciplina derogatoria per la criminalità organizzata di cui all’art. 13 d.l. n. 152 del 1991, convertito in legge n. 203 del 1991, non potendosi prevedere, all’atto dell’autorizzazione, i luoghi di privata dimora nei quali il dispositivo elettronico verrà introdotto, con conseguente impossibilità di effettuare un adeguato controllo circa l’effettivo rispetto del presupposto, previsto dall’art. 266, comma 2, c.p.p., che in detto luogo «si stia svolgendo l’attività criminosa». È consentita la captazione nei luoghi di privata dimora ex art. 614 c.p., pure se non singolarmente individuati e se ivi non si stia svolgendo l’attività criminosa, per i procedimenti relativi a delitti di criminalità organizzata, anche terroristica, secondo la previsione dell’art. 13 d.l. n. 152 del 1991. Per procedimenti relativi a delitti di criminalità organizzata devono intendersi quelli elencati nell’art. 51, commi 3-bis e 3-quater , c.p.p. nonché quelli comunque facenti capo a un’associazione per delinquere, con esclusione del mero concorso di persone nel reato.
Il testo integrale della sentenza è accessibile sul sito della rivista. Il testo integrale del d.lgs. “Disposizioni in materia di intercettazione di conversazioni o comunicazioni, in attuazione della delega di cui all’articolo 1, commi 82, 83 e 84, lettere a), b), c), d) ed e), della legge 23 giugno 2017, n. 103”.
I nuovi strumenti investigativi nel panorama giuridico europeo tra riservatezza e sicurezza nazionale Questioni
introduttive
Il presente studio intende fornire una panoramica dell’attuale quadro legislativo europeo inerente all’utilizzo di nuovi e sofisticati strumenti di indagine, il cui impiego risulta assai frequente nella prassi investigativa al fine di rendere efficace la lotta contro forme gravi e sempre più evolute di criminalità. Le tecniche di indagine tradizionali sembrano essere ormai conosciute, scontate e inadeguate per combattere un crimine che sta assumendo dimensioni transnazionali. Progredendo, infatti, con straordinaria velocità, tanto le tecnologie di captazione (che diventano sempre più sofisticate ed invasive) quanto le tecniche di elusione di ogni captazione possibile (che si affidano all’impenetrabilità degli apparecchi utilizzati, all’inaccessibilità di particolari reti di captazione ovvero all’adozione di sistemi di criptazione dei messaggi scambiati), i virus informatici risultano gli unici dispositivi in grado di penetrare canali criminali di comunicazione o scambio di informazioni utilizzati per la commissione di gravissimi reati contro le persone. In questo contesto, particolare attenzione meritano i c.d. “captatori informatici” attraverso i quali è possibile condurre molteplici attività sulla macchina bersaglio, permettendo un monito-
Giurisprudenza internazionale
raggio indiscriminato ed incondizionato dell’apparecchio su cui vengono inoculati. In particolare, il virus informatico non solo consente di monitorare, da remoto ed in modalità nascosta, sia il flusso di comunicazioni riguardanti sistemi informatici o telematici, che il contenuto degli stessi, nascondendo le tracce del suo passaggio o della sua presenza attraverso la modifica di file o utilities di sistema finalizzati proprio al controllo dell’attività, ma, attraverso l’inconsapevole (auto)installazione del programma spia su un supporto informatico, rende possibile copiare, modificare, cancellare e addirittura creare file, inserire documenti e, attivando microfono e videocamera dello stesso, ascoltare le conversazioni ovunque e con chiunque detenute, visionare le immagini e le videoriprese effettuate, nonché decifrare tutto ciò che viene digitato sulla tastiera collegata al sistema (keylogger) e visualizzare quanto appare sul dispositivo della macchina bersaglio (screenshot). Alle infinite potenzialità investigative offerte da tali strumenti, corrisponde un’evidente compressione dei diritti fondamentali, primi fra tutti la riservatezza: quest’ultima, considerata espressione diretta di un nucleo di diritti fondamentali tutelati a livello costituzionale da una doppia riserva – di legge e di giurisdizione – e a livello sovranazionale, rischia di subire un’importante compressione a seguito dell’impiego dei Trojans. Dunque, da argomento “di nicchia” – materializzatosi nelle aule di giustizie per iniziativa di alcune procure – la quaestio relativa all’utilizzabilità del virus trojan nel processo penale diventa, nel giro di poco tempo, elemento centrale del panorama giuridico e dottrinale nonché il fulcro del dibattito politico e parlamentare. Pochi gli interventi giurisprudenziali1 prima della “definitiva” e assai discutibile pronuncia delle Sezioni Unite2, innestatasi in un contesto giuridico comunitario ed internazionale assai attento alla tematica in questione3. Il costante ricorso a tali evoluti sistemi di supervisione e controllo da remoto – inizialmente deputati alla sola prevenzione ed oggi utilizzati anche per scopi repressivi, in relazione alle più svariate fattispecie delittuose – ha comportato la proliferazione di minacce a diritti “di seconda generazione”, costringendo il Legislatore ad intervenire. Con un intervento “estivo” assolutamente imprevisto, il “disegno di legge Orlando” viene approvato in via definitiva il 14 giugno 2017 dalla Camera dei Deputati, con il voto di fiducia. La legge contiene una delega governativa (da esercitarsi entro 3 mesi dall’entrata in vigore della legge) per la riforma della disciplina delle intercettazioni: il d.lgs. 29 dicembre 2017, n. 216, all’art. 44, contiene la disciplina delle intercettazioni condotte mediante l’immissione di captatori informatici in dispositivi elettronici portatili.
1
Cass., sez. VI, 26 maggio 2016, Musumeci; Cass., sez. VI, 10 marzo 2016, Scurato; Cass., sez. VI, 3 maggio 2016, Marino, disponibili al sito www.processopenaleegiustizia.it. 2 Cass., sez. un., 28 aprile 2016, Scurato, in www.processopenaleegiustizia.it. 3 Dècret n. 2015-1700 del 18 dicembre 2015, in Francia, che ha disciplinato alcune garanzie procedurali nell’uso dei dispositivi informatici; Sentenza del Bundesverfassungsgericht, 20 aprile 2016, che, seppur con precise limitazioni in tema di ammissibilità, ha consentito l’utilizzo dei sistemi di controllo a distanza, al fine di proteggere i diritti della collettività; Corte Suprema americana, 28 aprile 2016, che ha proposto alcuni emendamenti alle Federal Rules of Criminal Procedure, in modo da consentire l’accesso da remoto a dispositivi elettronici al fine di perquisirli e sequestrare o copiare i dati ivi memorizzati. 4 Entrato in vigore il 26 gennaio 2018.
78
I nuovi strumenti investigativi nel panorama giuridico europeo tra riservatezza e sicurezza nazionale
I profili critici individuabili sono molteplici e si snodano lungo due linee direttrici principali: una relativi all’incidenza dell’attività in esame rispetto ai diritti fondametali; l’altra, invece, in relazione alla possibile violazione di regole strettamente processuali. In relazione al primo aspetto, la difficoltà del “moderno” giurista è ritrovare un equo bilanciamento tra accertamento del fatto, facilitato dall’utilizzo di nuovi strumenti tecnologici, e tutela dei diritti fondamentali di ogni individuo. Il rischio risulta, dunque, quello di tendere ad innovare il processo penale al fine della rigorosa ricerca del vero e della verità storica, allontanandolo dai valori fondamentali che lo hanno ispirato. «La Costituzione esclude il perseguimento dello scopo della sicurezza assoluta a prezzo dell’annullamento della libertà»5. Se questo è un dato assolutamente condivisibile è anche vero che è opportuno trovare un equo bilanciamento tra i valori in gioco. Privacy e sicurezza non sono valori contrastanti. «La difesa della privacy è tutt’altro che una difesa “suicida”: è, all’opposto, la sola vera strategia efficace per proteggerci dalle minacce cibernetiche e da un terrorismo che sempre più si alimenta della rete per reclutare nuovi adepti, promuovere il fondamentalismo e l’intolleranza, passare dallo spionaggio informatico alla concretissima, reale, violenza delle stragi e degli attentati. La privacy è, in questo senso, la migliore sintesi di libertà e sicurezza, perché solo proteggendo i nostri dati possiamo proteggere le nostre democrazie»6. La possibilità di monitorare da remoto, segretamente e senza limiti spazio-temporali, ogni attività che il soggetto conduce, importa evidenti collisioni con i diritti costituzionalmente garantiti, quali l’art. 13 Cost., baluardo della libertà di ogni individuo; l’art. 14 Cost., posto a protezione del domicilio; l’art. 15 Cost., che tutela la libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione. Altro aspetto assai rilevante concerne la violazione del c.d. domicilio informatico: come rilevato dalla giurisprudenza di legittimità7, lo stesso non solo è il luogo ove il soggetto avente diritto può esplicare liberamente qualsiasi attività lecita, ma è un’area la cui tutela si estende anche nello ius excludendi alios. La questione appare assai più rilevante in relazione a quel fondamentale diritto, riconosciuto dalla Corte di Giustizia dell’Unione Europea come «presupposto della libertà»8, rappresentato dalla riservatezza (art. 2 Cost., e art. 8 CEDU), fondamento della capacità di autodeterminazione individuale, soprattutto in relazione al “nuovo pacchetto protezione dei dati UE” (comprendente il Regolamento europeo in materia di protezione dei dati personali, entrato in vigore il 24 maggio 2016, che diventerà definitivamente applicabile in via diretta in tutti i Paesi UE a partire dal 25 maggio 2018; e la Direttiva che regola i trattamenti di dati personali nei settori di prevenzione, contrasto e repressione dei crimini, che, entrata in vigore il 5 maggio 2016, dovrà essere recepita dagli Stati membri entro 2 anni), che ne ha rafforzato la tutela attraverso un processo di armonizzazione comunitaria.
5
Bundersverfassungsgericht, 1 BvR 518/02. Soro, Non siamo contrari a tracciare i passeggeri in Europa, privacy e sicurezza non sono in contraddizione, in Huffington post, 14 gennaio 2014. 7 Cass., sez. V, 26 ottobre 2012, n. 42021; più di recente, in ordine alla configurabilità della casella di posta elettronica all’interno della più ampia nozione di domicilio informatico, Cass., 31 marzo 2016, n. 13057. 8 CGUE, 8 aprile 2014, Digital Rights Ireland Ltd contro Irlanda; CGUE, 13 maggio 2014, Google Spain contro AEPD. 6
79
Giurisprudenza internazionale
Ancora, sul fronte delle problematiche connesse all’uso di tali “programmi spia”, si pone il rischio di violare il principio di proporzionalità, che impone, ai sensi dell’art. 8 CEDU, la necessità di una perfetta corrispondenza tra risultati perseguibili e mezzi adoperabili e, più in particolare, tra la potenziale forza invasiva del mezzo in esame e l’inevitabile lesione dei diritti fondamentali. La proporzione tra la potenziale forza invasiva del mezzo e la compressione dei diritti fondamentali risulterebbe essere giustificata solo in relazioni a quei delitti in relazione ai quali è necessario predisporre adeguati strumenti di tutela delle esigenze del singolo e della collettività proprio per la loro intrinseca pericolosità; non risulterebbe, invece, essere rispettata in relazione ai reati “tradizionali”, per cui sarebbero utilizzabili, e comunque efficaci, i classici strumenti previsti dall’attuale codice di rito. Oltre ai profili critici di ordine generale, si evidenziano problemi di natura strettamente processuale. Da una prima disamina, si evince che il punctum dolens della novella deriva da un “ossimoro ordinamentale”. Da una parte il Legislatore – in un’ottica strettamente limitativa in conformità ai dicta previsti in tema di intercettazioni “tradizionali” – intenzionalmente limita le potenzialità del captatore informatico, permettendo allo stesso la sola attivazione del microfono del dispositivo in cui viene inoculato e inibendo, al contempo, il complesso di attività esperibili con lo strumento in esame; dall’altro, invece, spiazzando la dottrina che aveva accolto con favore la tesi più restrittiva della sentenza “Scurato”, ha notevolmente esteso l’ambito applicativo dello stesso. In particolare, le intercettazioni tramite captatori informatici sono ammissibili sia nel caso di delitti di cui all’art. 51 commi 3 bis e 3 quater c.p.p., sia nei casi indicati dall’art. 266 comma 1 c.p.p., nonché nei luoghi di privata dimora, ex art. 614 c.p., a patto che sussista «fondato motivo di ritenere che ivi si stia svolgendo un’attività criminosa», ai sensi dell’art. 266, comma 2 c.p.p. Il legislatore sembra assai confuso e poco coerente nel delineare il perimetro applicativo delle nuove forme di intercettazione: da un lato fornisce un’interpretazione “restrittiva” del concetto di criminalità organizzata – disattendendo gli orientamenti giurisprudenziali oramai consolidati sul punto9 – ricomprendendovi solo le fattispecie indicate nell’art. 51, commi 3 bis e 3 quater c.p.p., ed escludendo, invece, quelle facenti capo ad un’associazione per delinquere, ex art. 416 c.p.; dall’altro, ne estende la portata, consentendo di utilizzare il captatore per tutti i reati per cui sono ammissibili le intercettazioni ambientali, nel rispetto dei requisiti di cui all’art. 266 c.p.p. Altra questio attiene all’inquadramento stesso dell’istituto. Come dimostrano gli orientamenti giurisprudenziali ormai consolidati, ritenendo che l’attività captativa condotta a mezzo di “Trojan horse” possa essere assimilata alle intercettazioni di conversazioni e comunicazioni tra presenti, va applicata la disciplina di cui agli artt. 266 ss. c.p.p. Si ritiene assai ambiguo tale inquadramento giuridico, in quanto la suddetta tecnica di captazione presenta delle proprie e specifiche peculiarità, aggiungendo un quid pluris rispetto alle ordinarie potenzialità dell’attività intercettiva, non potendo nemmeno essere assimilata agli altri mezzi di ricerca della prova tipizzati dal legislatore del codice 1988. La possibilità di inquadrare l’attività in esame nell’ambito delle intercettazioni non risulta così scontata, potendo reggere solo «a patto che oggetto della captazione sia effettivamente
9
Cass., sez. un., 22 marzo 2005, Petrarca. Più recentemente Cass., sez. un., 28 aprile 2016, Scurato, cit.; Cass., sez. VI, 3 maggio 2016, Marino, cit.
80
The special investigative tools between rights and security in the EU Legal framework
una comunicazione e non anche dati [non comunicativi] già presenti e memorizzati all’interno dei dispositivi informatici». Inoltre, il loro utilizzo potrebbe dar luogo ad una serie indefinita di intercettazioni ambientali domiciliari non autorizzate: il soggetto intercettato potrebbe, infatti, recarsi nei luoghi di privata dimora di altre persone portando con sé il dispositivo su cui il trojan è stato inoculato e permettendo l’intercettazione di comunicazioni tra presenti anche nei confronti una pluralità di soggetti non preventivamente determinabile, di fatto estranei al decreto autorizzativo, emesso ai sensi dell’art. 267 c.p.p. Si creerebbero problemi anche in tema di data retention: la conservazione dei dati personali, come di recente precisato dalla Corte di giustizia, può avvenire «solo nel rispetto del principio di proporzionalità, nel bilanciamento tra diritto alla protezione dei dati personali ed esigenze di pubblica sicurezza» e non certo senza limiti spazio-temporali, «generando nell’interessato un sentimento di soggezione ad una costante sorveglianza». Alla luce delle problematiche evidenziate sembra opportuno ricostruire l’evoluzione normativa dell’istituto in esame, per cui risulta imprescindibile uno sguardo “oltre confine”: solo a seguito di una comparazione tra le legislazioni degli Stati europei si possono offrire utili spunti de jure condendo. ****
The special investigative tools between rights and security in the EU Legal framework Summary : 1. Premise. – 2. Legal and Investigative tools in EU. – 3. The variety of EU-level, regional and national frameworks. – 4. The surveillance in European context. Legislative basis. a) Operational differences in EU States. – 5. The Interception of communication: reference legislation. a) The different regulation of interception. b) The news interception tools. c) Issues and problems. – 6. The Italian context. The Interception of communication according to the legislative decree 216/2017. a) The computer sensor. – 7. “Privacy” and confidentiality put to the test. Perspectives de jure condendo.
1. Premise. The present study aims to provide an overview on current European legislation about the use of new special investigative tools, in order to make more effective the fight against serious and more evolved forms of crime10.
10
The study commissioned by the Policy Department for Citizens’ Rights and Constitutional Affairs of the Europe-
81
Giurisprudenza internazionale
Traditional investigation techniques appear discounted and inadequate to fight crimes at a transnational dimensions and the special investigative tools seem to be the only instruments able to penetrate criminal channels of communication or to exchange information used in the commission of crimes of exceptional gravity. On the other side, the use of such tools risks to compress many fundamental rights, as “privacy” 11, which is protective at international and national level. The balance between rights and security is the hub of this issue. In order to analyze this topic, we use a “biphasic” approach. In the first phase, it is essential to focus on the fragmentary European discipline inherent in the main forms of special surveillance: the legislative disharmony that is registered is brutally opposed to that process of harmonization longed for by the European Community since its origins. Despite community efforts, we can said that we are still far from a “global legal system”. At a later time the focus will shift to the national situation and, more particularly, to a species of surveillance, relating to remote interceptive monitoring, conducted through IT detectors. The issue related to the use of these tools are very important to such an extent that the national legislator decided to intervene (Legge, 3 agosto 2017, n. 103). After the national and international normative reconstruction we provide an overall picture in order to derive useful indications de iure condendo.
2. Legal and Investigative tools in EU. The Council of Europe defined special investigation techniques as instruments that are «applied by the competent authorities in the context of criminal investigations for the purpose of detecting and investigating serious crimes and suspects, aim[ed] at gathering information in such a way as not to alert the target persons»12. European legislation identifies some types of investigative techniques, such as the surveillance13, interception of communication, covert investigations, controlled deliveries, informants, joint investigation teams, hot pursuit, witness protection.
an Parliament was published at the request Committee for Civil Liberties, Justice and Home Affairs – LIBE Committee on the subject “Legal frameworks for Hacking by Law Enforcement: Identification, Evaluation and Comparison of Practicies”, 28th July, 2017. 11 Directive (EU) 2016/680 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data by competent authorities for the purposes of the prevention, investigation, detection or prosecution of criminal offences or the execution of criminal penalties, and on the free movement of such data, and repealing Council Framework Decision 2008/977/JHA. 12 Council Recommendation of 25 April 2002 on the improvement of methods of operational investigation in the fight against organized crime linked to organized drug trafficking: survey on the organization of drug trafficking and simultaneous survey on its economic-patrimonial structure. Council of EU, 2002/C 114/01, in www.Eur-Lex.it. 13 Bellovin-Blaze-Clark-Landau, Lawful hacking: Using existing vulnerabilities for wiretapping on the Internet. Nw. J. Tech. & Intell. Prop., 2014; Cameron, PM: spy agencies need more powers to protect Britain, 2015, in https://embed. theguardian.com/embed/video/uknews/video/2015/jan/12/david-cameron-spy-agencies-britain video; Vaciago- Silva Ramalho, Online searches and online surveillance: the use of Trojans and other types of malware as means of obtaining evidence in criminal proceedings, 2016, in Digital Evidence and Electronic Signature Law Review.
82
The special investigative tools between rights and security in the EU Legal framework
As a rule, individual tools are not used alone: usually a combination of two or more is employed in order to ensure a positive result. In fact, the increasing sophistication of organised criminal activities necessitates highly concerted multi-pronged efforts on behalf of law enforcement. It is believed that investigations are most effectively facilitated when various special investigative techniques, often depending on the nature of the crime, are used in combination in an investigation. The different special investigative tools, when used separately, have the potential to reveal certain aspects of criminal workings. However, when multiple special investigative techniques are employed in a planned and coordinated manner, officers have the opportunity to receive a more complete picture of suspect activity, organisation and structure. A combination of special investigative techniques is the desired norm in an investigation and in some jurisdictions it is always used in combination (Latvia). Others express the opinion that surveillance is insufficient when used without other supporting tools (Portugal). Judicial standards, too, often require supporting and corroborated evidential materials for a case to be admissible and consequently lead to a conviction. It is apparent that the use of other tools in parallel increases the chance to gain additional evidence, charge a suspect with an offence, and potentially convict members of a criminal group. The more sources that can confirm the gathered information, the higher the quality of the evidence. This is especially true in jurisdictions with criminal codes that guarantee equality of all evidence regardless of the method or tool for collection (Poland14 and Belgium). Referring to these tools, different legals instrument are provided to regulate special investigative techniques. In particular: the Convention of 18 December 1997 on Mutual Assistance and Cooperation between Customs Administrations (Naples II Convention)15; the Convention implementing the Schengen Agreement of 19 June 1990 (CISA, Schengen Convention – Title 3 Police and Security), amended by Council Decision 2003/725/JHA of 2 October 200316; the Convention established by the Council in accordance with Article 34 TEU on Mutual Assistance in Criminal Matters between the Member States of the European Union, published in OJ C 197 of 12 July 200017; the Protocol to the Convention on Mutual Assistance in Criminal Matters between the Member States of the European Union (of 16 October 2001)18; the Council Framework Decision 2002/465/JHA of 13 June 200219; UNCIL DECISION 2008/615/ JHA of 23 June 2008 (‘Prüm Decisions’) on the stepping up of cross-border cooperation,
14
Adamski-Andrzej, Cybercrime Legislation in Poland’, National Report for the International Congress on Comparative Law, 2015, p. 10; Amnesty International, Poland: Counter-terrorism bill would give security service unchecked power. Public Statement. EUR 37/4263/2016, 2016. 15 Controlled delivery (Art.22); Covert Investigations (Art.23); Joint Special Investigation Teams (Art.24). 16 Cross-border surveillance (Art.40); Crossborder pursuit / hot pursuit (Art.41); Controlled deliveries (Art. 73). 17 Controlled delivery (Art.12); Joint Investigation teams (Art.13); Covert Investigations (Art.14); Title III – Interception of Communications. 18 Request for information on bank accounts, banking transactions, monitoring of banking transactions. 19 Joint Investigation Teams (Council Framework Decision 2002/465/JHA of 13 June 2002 and implemented in the Italian legal system with d. lgs. 15 February2016, n. 34).
83
Giurisprudenza internazionale
particularly in combating terrorism and cross-border crime20; the Directive 2011/36/EU of the European Parliament and of the Council of 5 April 20112 on preventing and combating trafficking in human beings and protecting its victims, and replacing Council Framework Decision 2002/629/JHA21; the European Investigation Order22 (Directive 2014/41)23. The latter, which entered into force on 22 May 2017, replaces the traditional rogatory24 instrument to ensure transnational evidence collection in the context of the Union by replacing the corresponding provisions of the 1959 Council of Europe Judicial Assistance Convention in criminal matters, of the Convention implementing the 1990 Schengen Agreement, of the Convention on Mutual Assistance in Criminal Matters of the Union of 2000 (belatedly transposed by Legislative Decree 5 April 2017, No. 52), and of the Framework Decision 2003 / 577 on probationary seizure (thus Article 34 of the Directive)25.
3. The variety of EU-level, regional and national frameworks. The EU legal landscape of cross-border investigation consists of EU regional, national and ad hoc arrangements. Exist an EU framework for cooperation and information exchange, at the centre of which stands CISA, the Naples II Convention and the Prüm Decision, as well as the legal bases for EU agencies (among others). In addition, there is a myriad of relevant pieces of national legislation, bilateral agreements and regional initiatives (e.g. the Baltic Task Force)26. The EU framework provides a binding ‘umbrella’ legal structure, while the national and regional/bilateral arrangements usually build upon EU standards, and in the past there have
20
Access rights to participating MS automated DNA analysis files (Section 1), automated dactyloscopic identification systems (Section 2) and automated searching of vehicle registration data (Section 3). 21 Interception of communications, covert surveillance including electronic surveillance, the monitoring of bank accounts (Art. 9). 22 Controlled deliveries (Art. 28), Covert Investigations (Art. 29), Interception of communications (Chapter V). 23 The 2014/41 directive was implemented in Italy with the d.ls. 21 June 2017, n. 108. Cfr., Nocera, Il sindacato giurisdizionale interno in tema di ordie europeo di intercettazione, in DPC., n. 1, 2018, p. 149. 24 Please note that letters rogatory remain in force in relations between EU Member States that have not adhered to the Directive (Denmark and Ireland); they also continue to operate in relations between non-EU states (such as Iceland and Norway). 25 On this subject, in a comparative perspective, Caianiello, Verso l’attuazione della Direttiva UE sull’Ordine europeo di indagine penale, in Aa. Vv., Indagini penali e amministrative in materia di frodi IVA e doganali. L’impatto dell’European Investigation Order sulla cooperazione transnazionale, a cura di Di Pietro-Caianiello, Bari, 2016, 305 s.; Daniele, Ricerca e formazione della prova. Profili generali, in Aa. Vv., Manuale di procedura penale europea, a cura di Kostoris, Giuffrè, 2017, 418 s.; Daniele, La metamorfosi del diritto delle prove nella direttiva sull’ordine europeo di indagine penale, in DPC, 2015, n. 4, p. 86 s.; Lupária, Note conclusive nell’orizzonte d’attuazione dell’Ordine europeo di indagine, in Aa. Vv., L’ordine europeo di indagine. Criticità e prospettive, a cura di Bene-Lupária-Marafioti, Giappichelli, 2016, p. 249 s.; Scalfati, Few considerations on cooperation in investigating crime and mutual recognition principle in the European judicial area, in PPG., 2017, 217 s.; Siracusano, Tra semplificazione e ibridismo: insidie e aporie dell’Ordine europeo di indagine penale, in AP online, 2017, n. 2. Recently, Daniele, L’ordine europeo di indagine penale entra a regime. Prime riflessioni sul d.lgs. 108 del 2017, in DPC, 2017, n. 7/8, p. 208 ss. 26 Broekmans-Migliori-Rieder-Lees-Ruutu-Loddenkemper-Raviglione, European framework for tuberculosis control and elimination in countries with a low incidence, in European Respiratory Journal, 2002, n. 19, 765-775.
84
The special investigative tools between rights and security in the EU Legal framework
been also a stepping stone for the creation of EU standards. Bilateral agreements are often more thoroughly regulated and have a much deeper scope and more comprehensive procedures than similar frameworks at the EU level. The different regulation is determined by several reasons. First of all it depends on limited financial resource. In fact, an overall impression from national experts responses across all legal and investigative tools is that financial strain is a serious obstacle to conducting cross-border operations utilising special investigative means. This is especially true when special investigative tools require continuous commitment to investment in the latest technologies, training and maintenance. In Europe there are different procedures to authorize the completion of the operations. Because of their invasive nature, specialised investigative tools follow a strict authorisation regime in order to safeguard individual rights and freedoms, ensure the effectiveness of investigations, and provide sufficient instruments and levers for control and oversight. In some countries experts reported that as many as seven different levels of authorisation to intercept the communications were needed, and such processes can consume time and resource and act as barrier to effective cross-border cooperation. For example, some national experts were of the opinion that preparatory activities for cross-border surveillance are very time-consuming due in part to judicial and administrative discrepancies among the different countries (for example, Latvia). Equally important is the use of different technologies. The lack of standardised technological solutions in some areas often presents a challenge in cross-border surveillance activities. For example, the use of GPS tracking systems and imagery is not standardised across law enforcement in Europe. Another difficulty in ensuring “legislative harmonization� is determined by a practical factor, that is multinationale and multicultural enviroments. Increase in migration and the free movement of EU citizens over the past decade has meant that interception of communication and audio surveillance need to be undertaken in a multitude of languages. Interpreters and translators not only increase expenses but may require further training and administrative support such as vetting. In addition, finding and recruiting good quality interpreters and translators has also been identified as a problem (Austria). The use of undercover officers and informants is also complicated by the ever more diverse ethnic and linguistic mosaic of organised criminal networks. Such complex multilingual and multi-ethnic environments have forced law enforcement agencies to arrange solutions and workarounds in an ad hoc and/or bilateral basis. Challenges arising from different legal frameworks are very difficult to win. In particular, the differences in national legislation regulating the minimum punishable offence for which a special investigative tool may be authorised, can present jurisdictional challenges. It is unclear how an investigation should proceed when a MS with a lower authorisation threshold wishes to cooperate with authorities in a MS with a higher authorisation threshold for the same investigative tool. Another example which highlights a potential jurisdictional issue is when a suspect under cross-border surveillance crosses from a state with comparatively longer period of surveillance into a state with a shorter allowed period. Furthermore, national legislation may define and treat similar operational issues and subjects differently, thus exacerbating difficulties in cross-border cooperation. In the field of covert operations, for example, there is no common or agreed definition of what an undercover agent is. Therefore, a law enforcement official who has undercover agent status in one MS may not have that status transferred to another, because of different legal definitions.
85
Giurisprudenza internazionale
In addition to jurisdictional differences, inadequate transpositions of EU law onto national legal systems has been established as an obstacle to effective Joint Investigation Team operations.
4. The surveillance in European context. Legislative basis. According to a study conducted in 201527, the most used investigative tool in Europe is the “interception of communication”. Surveillance is often perceived to be one of the most straightforward techniques used in proactive law enforcement investigations28. Physical observation of the movement of persons and objects has long been a basic tool for investigators. Whereas physical observation may not require complex resources (especially compared to covert investigation, which is more costly and demanding), the ever-increasing reliance on technology-based communications, including by organised criminals, requires significant technological commitment and the sophistication of law enforcement organisations in order to successfully perform surveillance activities. There is no universal definition of surveillance. The various definitions for surveillance generally depend on whether it is used as an umbrella term or it is more narrowly defined. Advances in technology appear to be a factor in defining what surveillance is, as they hold the potential to periodically enable previously unavailable methods, techniques and tools for conducting surveillance operations (i.e. geolocation/tracking, electronic surveillance, cloud technologies, storage capacities). Several main treaties, as well as other initiatives, work to facilitate and foster crossborder cooperation at the EU level. The main normative sources of surveillance activities are The Schengen Agreement which provided for the binding abolition of national borders and effectively assured the free movement of persons and goods among its parties. This necessitated the introduction of compensatory measures to ensure and safeguard of MS security. At the EU level, the Convention laid a more general and binding guidance on crossborder surveillance. Article 40 provides for both pre-planned surveillance, when activities proceed after authorisation from the host state, and for urgent surveillance, which may proceed without prior authorisation from the host state. Equally important is the Prüm Decision. Similar to Schengen before it, the Prüm Treaty had built upon several bilateral and regional best practices and information exchange frameworks. Recognizing its practical and operational merit the Council decided to adopt and integrate part of the provisions of the Prüm initiative into EU legislation with the Prüm Decision of 2008. This new framework further widened the scope of cross-border cooperation and information exchange, particularly in the field of terrorism and cross-border organised crime.
27
Gounev-Bezlov-Kojouharov-Ilcheva-Faion-Beltgens, Study on paving the way for future policy initiatives in the field of fight against organised crime: the effectiveness of specific criminal law measures targeting organised crime, in https://ec.europa.eu, 224 ss. European Union Agency for Fundamental Rights, Surveillance by intelligence services: fundamental rights safeguards and remedies in the EU: Mapping Member States’ legal frameworks, 2015. 28 Biddle-Gorely-Pearson-Bull, An assessment of self-reported physical activity instruments in young people for population surveillance: Project ALPHA, in International Journal of Behavioral Nutrition and Physical Activity, 2011.
86
The special investigative tools between rights and security in the EU Legal framework
The Convention on Mutual Assistance and Cooperation between Customs Administrations (Naples II) was adopted in 1997 by the Council to regulate cross-border cooperation in the prevention, investigation and prosecution of certain infringements of both the national legislation of Member States and Community customs regulations. Article 16 of the Convention provides for both planned and spontaneous cross-border surveillance of suspected national and/or community customs infringements. More importantly, the convention covers money laundering of the proceeds from customs infringements, which opens the door to information sharing among organisations apart from customs, since in many Member States jurisdiction over money laundering may sit outside the customs authorities. Finally, the EU Convention on Mutual Assistance in Criminal Matters between Member States creates binding provisions that have a direct impact on exchange of information collected through interception. Member States are obliged to respond to an interception request made by another state party to the convention.
a) Operational differences in Eu States. Among European legal systems the way of conceiving “surveillance” is different: in some States (Italy) the surveillance is more broadly defined as a special investigative tool that may be executed through the utilisation of various technical and other means; other States (France29) have opted for a more detailed and specific. Different types of surveillance are deemed to have potentially varied levels of intrusion and may be regulated with differentiated criteria, e.g. period for surveillance, authorization procedure, crime threshold. There is a notable variation of approach in defining surveillance in the United Kingdom where surveillance is generally defined as ‘directed’ and ‘intrusive’ as per the level of potential interference into the lives of its targets: a) intrusive surveillance is covert surveillance that is carried out in relation to anything taking place on residential premises or in any private vehicle (and that involves the presence of an individual on the premises or in the vehicle or is carried out by a means of a surveillance device); b) directed surveillance is covert surveillance that is not intrusive but is carried out in relation to a specific investigation or operation in such a way as is likely to result in obtaining private information about any person. The different ones existing on the understanding of surveillance have sometimes repercussions on the discipline of the juridical institution. The first difference concerns the unit legitimated to authorize the operations. In particular, surveillance, as is the case with other special investigative techniques, may be performed only by authorised organisations or structures within a states law enforcement system, including intelligence, counter-intelligence and military intelligence structures. Some states however, utilise specialised institutions, too. They are separated from police, which perform surveillance, in addition to other investigating structures. In Ireland, only An Garda Siochana, the Defense Forces and the Revenue Commissioners may carry out surveillance, while in Portugal the Policia Judiciaria is authorised to conduct surveillance activities in case of serious organised crime. In Greece surveillance is carried out by personnel of the
29
Dambrine, The State of French Surveillance Law. Future of Privacy White Paper, 22 December 2015.
87
Giurisprudenza internazionale
State Security Division of Hellenic Police and by subdivisions investigating organised crime, drug trafficking, and economic crime. In one instance the decision authority on surveillance activities lies with the organisation that is authorised to make an arrest. Next, there are different regulations in order to the time limitation. The temporal scope of surveillance may be generally divided into short- and long-term surveillance. This differentiation is an important factor in the decisionmaking and authorisation process. Short-term surveillance may range from 24 hours (for example in Germany30) to 48 hours (for example in Austria) and may only require a simple suspicion that a crime has been committed. Long-term authorisation periods for surveillance vary significantly across Member States, and are in certain cases dependent on the type of surveillance to be carried out. For example, realtime geolocation in France can be carried out for a maximum of 15 days in a preliminary inquiry and for up to 4 months in an investigation. Other differences concern the “types” of crimes for which they are foreseen. The scope of utilisation of surveillance is in some states regulated to include all types of serious crime. There are, however, jurisdictions wherein regulations specifically mention the admissibility of surveillance for particular crime types based on the respective penalties31. In some States, it’s enough the suspicion of an offence for which a person can be arrested would suffice in applying for surveillance approval. For example, in Austria, the person under surveillance is under suspicion to have committed a crime of more than 10 years of imprisonment, or is the instigator or a participant of such a criminal organisation; or certain facts give rise to the suspicion that the suspect of such crimes will establish contact with the person under surveillance. Inherent differences in Member States legislation and varied degrees of national sensitivities, especially on the issue of “privacy” and sovereignty, helped provide for a generally cautious approach to surveillance across the EU. In April 2014 the European Court of Justice declared as invalid32 the Council’s Data Retention Directive33 for violation of the principle of proportionality in the balance between the right to protection of personal data and public security requirements. The infringment of the principle of proportionality is caused by: 1) envisaged data retention measures as applicable on an undifferentiated and generalized basis “to all individuals, electronic media and related data to traffic, without any differentiation, limitation or exception being made due to the objective of the fight against serious crimes”; 2) omitted to provide for any objective criteria limiting access to such data solely for the purpose of ascertaining crimes “sufficiently serious to justify such interference”, far beyond - therefore - the general reference to the serious crimes defined by each Member State; 3) omitted to establish the substantive and
30
Griffin, WhatsApp privacy under threat as France and Germany push EU to allow states to break encryption. Article for The Independent, 2016. Accessed on 02.03.17 at: http://www.independent.co.uk/life-style/gadgets-and-tech/ news/whatsapp-privacy-under-threat-as-france-and-germany-push-eu-to-allow-states-to-break-encryption.html. 31 For example, serious crimes punishable with imprisonment of more than 5 years (in France or Luxembourg); crimes against public or state security and involving international terrorism (Slovakia); corruption (Cyprus); crimes punishable with imprisonment of more than 1 year (Austria). 32 CJEU, 8 April 2014, C-293/12 e C-594/12, cit. 33 Directive 2006/24/Ce; Data Retention and Investigatory Powers Act 2014.
88
The special investigative tools between rights and security in the EU Legal framework
procedural conditions to which the access by the competent national authorities to the data in question, in particular by not requiring in any case the prior control of the judicial authority or an independent administrative authority; 4) omitted to provide criteria necessary to differentiate the duration of data retention, limiting itself to establishing only the minimum terms (6 months) and maximums (24); 5) omitted to impose that the data thus acquired are stored in the (only) territory of the EU. If the Court noted that ‘data relating to the use of electronic communications are particularly important and therefore a valuable tool in the prevention of offences and the fight against crime, in particular organised crime, judges declared that the Directive “entails a wide-ranging and particularly serious interference with those fundamental rights in the legal order of the EU”. The EU Court of Justices recent decision against Googles data retention policies34 is yet another manifestation of the values of Europeans, which often mould surveillance and interception legislations into measures with a relatively strict compliancy level for personal “privacy” and data protection35. Discrepancies among national legislations long hindered EU efforts in transitioning towards common policing and internal security management. Limited by these constraints, the EU’s role in fostering the use of cross-border special investigative techniques has been one of ground-up inclusion rather than top-down imposition, i.e. legislating EU-wide policy by adopting pre-existing regional practices. However, despite the differences they forund, there are fundamental principles common to all European states on the basis of which the authorities authorize the implementation of the measure. In fact, before approval, the application for authorisation of surveillance must demonstrate a minimum set of required information and criteria presented in written form. These generally include the following principles: a) necessity: the applicant must demonstrate that the proposed surveillance measure is absolutely necessary for the purposes of the investigation by demonstrating that all other means have either been exhausted or are inapplicable; b) least intrusive: the application must prove that the sought after surveillance measure is the least intrusive one for the purpose of collecting the targeted information; c) proportionality: when invading personal “privacy” the measure must be proportionate to the seriousness of the crime; d) threshold: the applicant must demonstrate reasonable suspicion of crime being committed that falls within the threshold of allowing surveillance as a special investigative technique.
5. The Interception of communication: reference legislation. Interception is related to the listen or other acquisition of the contents of any wire, electronic, or oral communication through the use of any electronic, mechanical, or other device. Member States make distinctions between the definitions of the different forms of intercepted communications: interception of post, wiretapping, remote searches and bugging.
34
CJEU, 8 April 2014, C-293/12, Digital Rights Ireland Ltd v. v Minister for Communications, ECLI:EU:C:2014:238; CJEU, 13 May 2014, C-131/12, Google Spain v. AEPD, ECLI:EU:C:2014:317. 35 Guella, Data retention and the circulation of levels of rights’ protection in Europe: from constitutional adjudication concerning EU rules to ECJ judgment relevant for national regulation, in DPCE online, 30, n. 2, 2017.
89
Giurisprudenza internazionale
In addition to directly listening in to communications, wiretapping also authorises the transmission of other data such as location and duration of the calls as well as the numbers that were called. Remote searching refers to accessing a suspect’s computer or phone remotely (hacking) through the Internet without the person’s knowledge or consent36. At an EU level, the recently adopted Directive on the European Investigation Order (EIO) provides a wider and more inclusive definition of interception – ‘interception of telecommunications should not be limited to the content of the telecommunications, but it could also cover collection of traffic and location data associated with such telecommunications37. The ‘interception of communications’ is typically considered as part of broader ‘surveillance techniques and in many countries’ legislation it is lumped with other forms of ‘intrusive surveillance, as in Italy. The intercept of communications typically concerns a wide range of legislation, starting from criminal procedure and surveillance legislation, to electronic communication and postal services legislation, and “privacy” legislation38. In particular, the directive 97/66/EC concerning the processing of personal data and the protection of “privacy” in the telecommunications sector provided Member States with the possibility to adopt legislative measures where necessary, for the protection of public security, defence or public order and for the enforcement of criminal law. Another important legislation is considered the Directive 2002/58/EC on “privacy” in electronic communications, traffic data generated by the use of electronic communications services must in principle be erased or made anonymous when those data are no longer needed for the transmission of a communication. The Directive provided Member States with the possibility of adopting legislative measures derogating from the principle of confidentiality of communications, including under certain conditions the retention of, and access to and use of, data for law enforcement purposes. More recently, the so-called “EU data protection package”, which includes the European regulation on the protection of personal data, which came into force on 24 May 2016, which will become definitively applicable directly in all EU countries as from 25 May 2018; and the Directive that regulates the processing of personal data in the areas of prevention, contrast and repression of crimes, which, which came into force on 5 May 2016, will have to be implemented by the Member States within 2 years.
a) The different regulation of interception. The institutional and operational organisation of communications interception varies significantly across the EU. While in some Member States interceptions are concentrated within
36
Van den Berg-Idler-Slobbe-Verberkt, Remote Search by Justice Authorities: a Legal Advise to the Dutch Court and European Legislator, 3 February 2015, in http://blog.digitalliberalism.eu/wp/wp-content/uploads/2012/05/20111114Remote-Search-by-Justice-Authorities.pdf. 37 European Parliament and the Council of the European Union (2014). in the same sense, Council of Europe, Cloud Computing and cybercrime investigations: Territoriality vs. the power of disposal? Discussion paper, 2010; Council of Europe, Venice Commission Opinion, Poland: On the Act of 15 January 2016 Amending the Police Act and Certain Other Acts. Opinion No. 839/ 2016, 2016. 38 Comey, Going Dark: Are Technology, Privacy, and Public Safety on a Collision Course?, FBI News, 2014.
90
The special investigative tools between rights and security in the EU Legal framework
a single agency, which various intelligence and police services use, in others, police, intelligence, and customs services have their own electronic surveillance units that carry out the interception of communications. There are two general operational models. In the first model the technical service that carries out the interception of communications has also dedicated units, which assess the intercepted communication, and select the relevant informations to the investigation. The relevant information is then passed on to the investigators or prosecutors, depending on their needs. During ongoing investigations, the passing of information may need to happen immediately. In the second operational model, although technically the interception of telephone communications may be executed by the specialised unit or agency, the investigators themselves have direct access to the listening / observing of the communications. As a result they themselves assess and analyse the collected information. In the complex European legislative framework, there are differences in the organ granting the authorization to proceed and in relation to the “grounds” that justify the measure. In relation to the first theme, the authorisation for intercepting communications may come from investigative judge (as it happenes in Italy), prosecutor (for example in Germany)39, investigative officer (France)40 or Minister of Interior (United Kingdom). Authorisation for intercepts may be given under the following circumstances if the necessary legal thresholds are met for serious crimes (terrorism, murder) or crimes carrying a punishment of more than ‘x’ amount of years (in France); gravity or type of the crime and strength of evidence (in Italy); sentence Length (in Austria); Danger to victims, witnesses, participants and/or their relatives. In cases of emergency the level of authorisation may be lowered to the prosecutor’s office (Italy), senior law enforcement officers (Belgium), attorney general (Cyprus) or examining magistrate/investigating judge (Netherland). In most cases after the prosecutor’s office authorization the validation of the judge is required within 48 hours (Italy). Also the duration may vary from a minimum of 15 days (Italy or France) to a maximum of 180 (Slovakia). In addition to the varying length of the initial authorisations, most Member States allow the use of intercepts to be extended a number of times: for example in 15 day intervals (France), or put in place maximum durations of one year (Estonia). In Italy, it is expected that the initial deadline of 15 days may be extended by the judge for periods of 15 days with motivated decree.
b) The news interception tools. As organised crime groups have become more technology savvy and better informed about interception methods, they have begun using a variety of tactics to try and circumvent authorities listening in on their communications.
39
In urgent cases the prosecutor may authorise the interception of telecommunications, but this must be approved by the pre-trial judge within a certain period of time. 40 Only in cases of urgency; the court must be informed within 24 hours. Galli, The interception of communication in France and Italy – what relevance for the development of English law? The International Journal of Human Rights, 2016.
91
Giurisprudenza internazionale
In particular, one of the methods used by criminals to thwart interception of their communications is the use of cryptography equipment. Intelligence agencies have been increasingly concerned that the growth of commercial cryptography might threaten intelligence and law enforcement capabilities41. In addition to encrypting communication data, criminals use other methods to counter law enforcement interceptions. For example in some Member States (United Kingdom42) criminals have been known to regularly use reprogrammed address agile system mobile phones with other peoples identities in order to avoid interceptions. In other Member States (France) criminals have been known to use cordless handsets to make calls outside of unsuspecting telephone subscribers homes. In Italy, experts reported that criminals often use encrypted-by-default service, such as Blackberry messaging43. Some of the most widely used technological solutions additionally exacerbate the jurisdictional challenges in cross-border electronic surveillance at the EU level. Increased reliance on communication technologies such as VoIP (Skype, Viber, WhatsApp) by criminal networks has meant that investigators have had to employ a significant degree of IT know-how in attempting to intercept and record electronically exchanged data for evidential purposes. Networks such as Skype are a preferred method of criminal communication, because of the inability of law enforcement to conduct surveillance over such technologies. It is important to note that many electronic communication solutions are designed to provide solid protection of “privacy”, a feature that will be required by the proposed new European framework on the protection of data. In this context, special attention deserves the “Computer sensors” (virus Trojan)44. Through these viruses it is possible to conduct multiple activities on the target machine, allowing an indiscriminate and unconditioned monitoring of the device on which they are inoculated. In particular, the computer virus not only allows you to monitor, remotely and in hidden mode, both the flow of communications regarding IT or telematic systems, and the content of the same, hiding the traces of its passage or its presence through the modification of files or system utilities aimed at controlling the activity, but, through the unwitting (auto) installation of the spy program on a computer support, makes it possible to copy, modify, delete and even create files, insert documents and, by activating microphone and video camera of the same, listen to the conversations anywhere and with anyone held, view the images and videos taken, as well as decipher everything that is typed on the keyboard connected to the system (keylogger) and view what appears on the device of the target machine (screenshot).
41
Such concerns led the Netherlands to try to impose a ban on the civilian use of cryptography. Anderson, Crypto in Europe – Markets, Law and Policy, in Cryptography: Policy and Algorithms, Dawsonville, Springer Berlin Heidelberg, 1996, 75–89. 42 Cox, What the UK’s Proposed Surveillance Law Means for Police Hacking, Motherboard, 2016. 43 Trogu, How is it possible to intercept chat pin to pin between Blackberry mobiles?, in PPG, n. 3, 2016, 73 ss. 44 Milmo, Edward Snowden revelations: GCHQ ‘using online viruses and honey traps to discredit targets’, 2014, in The Independent. Accessed on 03.03.17 at: http://www.independent.co.uk/news/uk/home-news/edward-snowdenrevelations-gchq- using-online-viruses-and-honey-traps-to-discredit-targets-9117683.html.
92
The special investigative tools between rights and security in the EU Legal framework
c) Issues and problems. These instruments offered infinite investigative potential, but there is an evident compression of fundamental rights, first of all “privacy”, recognized by the Court of Justice of the European Union as a «condition of freedom»45. Furthermore, there is the risk of violating the principle of “proportionality”, which, pursuant to art. 8 of the ECHR, the need for a perfect correspondence between punishable results and usable means and, more particularly, between the potential invasive force of the vehicle under investigation and the inevitable violation of fundamental rights. The proportion between the potential invasive force of the medium and the compression of fundamental rights would be justified only in relation to those crimes in relation to which it is necessary to provide adequate instruments to protect the needs of the individual and the community because of their intrinsic danger; on the other hand, it would not be respected in relation to “traditional” crimes, so that the classical investigation tools could be used, and in any case, effective. Problems would also arise in terms of data retention: the retention of personal data, as recently clarified by the Court of Justice, can take place «only in compliance with the principle of proportionality, in the balance between the right to protection of personal data and public security requirements»46. And certainly not without limits, generating a feeling of subjection to constant surveillance. In relation to this aspect, the Data-Retention Directive mandated that telephone records (not audio files, but records of telephone numbers that a person called) are kept for a certain period. Less than 1 per cent of a total of 2.8 million retained records requested (in 2009) in the EU concerned data held by a telephone company in another Member States. Law enforcement authorities indicated that they prefer to request data from domestic operators, who may have stored the relevant data, rather than launching mutual legal assistance procedure which may be more time-consuming and do guarantee access to data’. In April 2014 the Court of Justice declared the Directive to be invalid. The court noted that the data to be retained made it possible: a) to know the identity of the person with whom a subscriber or registered user has communicated and by what means; b) to identify the time of the communication as well as the place from which that communication took place; c) to know the frequency of the communications of the subscriber or registered user with certain persons during a given period. Those data, taken as a whole, may provide very precise information on the private lives of the persons whose data are retained. On the other hand the sea of information that may be collected via intercepted communications poses an issue regarding the effective extraction of relevant data from this information. Poor training or inadequate resources may be one reason such information is not collected. The development of software products to ‘mine data (especially ‘metadata’) is one approach law enforcement agencies use to counteract such problems, although this is less useful in the course of investigations. The processing of information by special units, rather than the investigators, may also make the detection of relevant information difficult.
45 46
ECHR, Grand Chamber, Bărbulescu v. Romania, 5 September 2017, in https://hudoc.echr.coe.int. CJEU, 8 April 2014, C-293/12, cit.
93
Giurisprudenza internazionale
There are several data storage aspects that may affect the efficiency and effectiveness of the use of wiretaps. In some Member States audio files may not be used in court proceedings and only written transcripts can be presented, while audio files are destroyed. As will be seen below, in Italy the legislative decree 29 December 2017, n. 216, implementing the governmental delegation (l. 3 August 2017, n. 103) regarding wiretapping, introduces a procedure designed to exclude, in reasonably certain times and close to the conclusion of the investigations, every reference to people only occasionally involved in listening activities and eliminating documentary material, including the registered one, not relevant for justice purposes, with a view to preventing the undue disclosure of facts and references to persons unrelated to the subject matter of the investigative activity that justified the use of this incisive research tool of the test.
6. The Italian context. The Interception of communication according to the legislative decree 216/2017. The interceptions consist «in the concealed and contextual collection of a communication or conversation between two or more subjects acting with the intention to exclude the others and objectively suitable for the purpose, implemented by a person alien to the same by means of technical instruments of perception such as to nullify the precautions ordinarily placed to protect his reserved character»47. This act compresses rights deemed inviolable. The protection of “privacy” represent «[...] a garrison [...] operating against the intrusions of private [...] and public authorities»48 but it must also protect the interest «connected to the need to prevent and suppress crimes, through a limitation of these freedoms»49. The rules on interception are placed in Book III, Title III, Chapter IV of the Code of Criminal Procedure, by Articles. 266-271. A first group of reference standards (articles 266 and 266 bis c.p.p.) pertains to “cases” of interception, or to the species of crimes for which they are permitted, as well as to the “types” of activities that can be performed; the second one (articles 267-269 c.p.p.) focuses on the assumptions and on the authorization and operational procedures of the activity; the third (articles 270 and 271 p.p.) refers to the limits of usability of the results obtained. The subject has undergone a profound change due to Legislative Decree 216/2017, implementing the governmental delegation set forth in “Legge n. 103/2017”50.
47
It was jurisprudence to provide such a definition. Cass., united sections, 28th May 2003, n. 36747, in GDir., 2003, p. 42 ss. The dominant doctrine defines the interception as «the taking of knowledge, operated clandestinely by a third party with the use of mechanical or electronic means of capturing the sound, of secret communications implemented in a different form from the writing». Caprioli, Confidential interviews and criminal trial, Torino, 2000, 145. 48 C. cost., 34/1973, in Giur. Cost., 1973, p. 326. 49 C. cost., 34/1973, cit., p. 326. 50 Recently, in relation to the decree, Pestelli, Brevi note sul nuovo decreto legislativo in materia di intercettazione: (poche) luci e (molte) ombre di una riforma frettolosa, in DPC., n. 1, 2018, 169; Pretti, Prime riflessioni a margine della nuova disciplina sulle intercettazioni, ivi, 189.
94
The special investigative tools between rights and security in the EU Legal framework
An absolute novelty concerns the regulation of the execution of the activity by means of a “new” investigative tool, the computer sensor. The interceptions can be arranged (art. 266 c.p.p.) only for certain criminal offenses identified according to a “quantitative” principle, i.e. taking into account the expected amount of punishment51, and a “qualitative” one, through the specific list of offenses52. In addition to telephone intercepts, the second paragraph of the art. 266 c.p.p. specifies that the interceptions can also be “environmental”, or performed in the home – provided that in those places “there is reasonable grounds to believe that there is a criminal activity there” – and also informatic or telematics53. The reform has clearly affected on the executive and operational procedure of the “traditional” interceptions54. The new provisions «pursue the purpose of excluding any reference to persons only occasionally involved in listening activity and to remove the documentary material not relevant for justice purposes»55. The police officer transcribes the contents of the wiretaps, transmitting to the Public minister (with an annotation) on the contents of the communications and conversations not pertinent to the investigations56. The Public minister, with a motivated decree, can arrange the transcription of the communications and conversations, where it recognizes the relevance in relation to the facts object test.
51
Art. 266, paragraph 1, lett. a): non-culpable offenses for which a life imprisonment or imprisonment of up to five years is allowed pursuant to Article 4; b) crimes against the public administration for which a penalty of imprisonment of not more than five years is foreseen, determined in accordance with article 4. 52 Art. 266, paragraph 1, lett. c) crimes concerning narcotic or psychotropic substances; d) crimes concerning weapons and explosives; e) smuggling crimes; f) crimes of abuse, threat, usury, illegal financial activity, abuse of privileged information, market manipulation (2), harassment or disturbance to people using the telephone; f-bis) crimes provided for by Article 600b, third paragraph, of the Penal Code. f-ter) crimes provided for in articles 444, 473, 474, 515, 516 and 517 quater of the criminal code (4); f-quater) crime provided for by Article 612 bis of the Penal Code. 53 Art. 266 bis c.p.p. This rule was introduced by art. 11 of the l. December 23, 1993, n. 547. 54 For the sake of completeness, it should be noted that in crimes of organized crime the requirements are diversified and less severe (so-called “double-track investigative”), finding in these hypotheses, application of the special discipline under Article. 13 of the d.l. May 13, 1991, n. 152, converted into l. July 12, 1991, n. 203. The norm, derogatory of the art. 266 comma 2 c.p.p., allows the collection even in places of private residence, without the need for prior indication of the places and regardless of the demonstration that they are doing a criminal activity. Moreover, in such cases, in order to have interceptions, different requirements are required: sufficient “indicia of crimes” are sufficient if “necessary” for the continuation of the investigations. In the absence of an internal regulatory definition, the Court recalls the notion of organized crime adopted by the Council Framework Decision 2008/841 / JHA of 24 October 2008, which states that the term ‘criminal organization’ refers to the structured association of two or more persons, established for some time, acting in a concerted manner for the purpose of committing crimes punishable by a penalty of deprivation of personal liberty or with a measure of security deprivation of liberty of not less than four years or with a more serious sentence, to obtain directly or indirectly a financial advantage or other material advantage; while for “structured association”, an association that has not established itself fortuitously for the extemporaneous commission of a crime and which does not necessarily have to provide roles formally defined for its members, continuity in the composition or a structured structure 55 Illustrative report to «Schema di decreto legislativo recante disposizioni in materia di intercettazione di conversazioni o comunicazioni» (472-bis). 56 Article 268, paragraph 2 bis, introduced from the law.
95
Giurisprudenza internazionale
The legislative decree introduces a “biphasic” procedure: first, the collected material is deposited in the office stationary of the Public minister and after judge provides to the acquisition without the presence of the parts of the process. Only where“necessary” the judge can set a hearing, with the participation of Public prosecutor and defenders, to provide to the acquisition and the simultaneous removal of irrelevant communications. The new art. 268 bis c.p.p.57, provides, in fact, that within 5 days from the conclusion of the operations, the Public minister makes a selection of the collected material and indicates the communications and conversations deemed useful58. The defenders can examine the documents and they can to listen to the recordings59. Once the material has been selected, the second step is taken. The legislator introduces a differentiated acquisition mechanism, depending on whether the procedure is carried out through ordinary routes or when a precautionary measure is requested. Ordinarily, the prosecutor, within the period of 5 days from the deposit, presents to the judge the request to acquire the material collected. After, it is notificated to the defenders they have the right to request the integration of the evidence not included in that list or the elimination of interceptions that are not relevant, unusable or those whose transcription is prohibited60. For the case in which the relevant interception material has already been used for the issuance of a precautionary measure, it is the public prosecutor himself who provides for the acquisition of the investigation activities to the fascicle61. The acquisition is ordered by the judge at the request of the parties by order, within 5 days from the presentation of the requests. Only if it is “necessary”, the judge opts for an contradiction between the defenders and the prosecutor62. The documentation acquired flows into the fascicle of the investigations, while the nonacquired documentation is immediately returned to the public prosecutor for its conservation in the secret archive (art. 269, comma 1, c.p.p.).
a) The computer sensor. The usability of the Trojan virus in the criminal trial becomes a central element of the legal and doctrinal landscape63.
57
Introduced by article 3 of the law. The deposit may be delayed, for a period not exceeding the close of the investigations, by the judge if the same can result in a “serious prejudice to investigations” (Article 268 bis, paragraph 4). 59 The possibility of making copies of the records is limited only at the end of the acquisition procedure (Article 268 quater, paragraph 4). 60 Article 268 ter, paragraphs 2, 3. 61 Article 268 ter, paragraph 1. 62 Article 268, paragraphs 2 and 3. 63 Balsamo, Le intercettazioni mediante virus informatico tra processo penale italiano e corte europea, in CP, f. 5, 2016, 2275; Curtotti, Il captatore informatico nella legislazione italiana, in AA. VV., Le intercettazioni: problemi antichi e sfide nuove, in Riv. di Scienza giuridiche, a cura della Facoltà di Giurisprudenza dell’Università Cattolica di Milano, n. 3, 2017, p. 382-411; Curtotti-Nocerino, Le intercettazioni tra presenti con captatore informatico, in AA. VV., Le recenti riforme in materia penale, a cura di Baccari-Bonzano-La Regina-Mancuso, Padova, 2017, 557-586; Di 58
96
The special investigative tools between rights and security in the EU Legal framework
There have been few jurisprudential pronouncements64 before the judgment of the Sezioni Unite65. Before the reform, the computer sensor can be used in places of private residence and only for crimes of organized crime and terrorism66. There have been various legislative proposals67, the decree, in art. 4, provides exhaustive regulation to the activity. The computer sensor can be used only to activate the microphone of the electronic device on which is introduced; secondly, in order to make it operational, will be necessary special command sent by remote. In relation to the “cases”, the legal tool can be used to all the criminal offenses for which the “traditional” interception is allowed and the use of the electronic sensor in portable electronic devices is
Stefano-Fiammella, Intercettazioni: remotizzazione e diritto di difesa nell’attività investigativa (profili di intelligence), Milano, 2015, 164; Lasagni, L’uso di captatori informatici (trojans) nelle intercettazioni “fra presenti”, in DPC online, 7 ottobre 2016, 2; Torre, Il captatore informatico. Nuove tecnologie investigative e rispetto delle regole processuali, Giuffrè, 2017, 13 ss.; Ziccardi, Parlamento Europeo, captatore informatico e attività di hacking delle Forze dell’Ordine: alcune riflessioni informatico-giuridiche, in AP, 2017, 1. 64 Already in 2009 the Supreme Court ruled on the possibility of using such an investigative tool in order to acquire documents contained in an electronic device. In the present case, the judges considered that the activity carried out through a computer virus, aimed at capturing “a unidirectional flow of data”, or an “operational relationship between microprocessor and video of the electronic system” would not constitute communication interceptions but atypical evidence. Cass., sec. V, 14th October 2009, Virruso, in CED Cass., N. 246954; Cass., sez. VI, 27th November 2012, Bisignani, ivi, n. 254865; Cass., sec. IV, 17th April 2012, Ryanair, in Cass. pen., f. 4, 2013, 1523 ss. The use of the virus in order to intercept flows of conversations and communications, even telematics, is much more recent, and the subject of the following pronouncements: Cass., sec. VI, 26th May, 2015, Musumeci, in Dir. Giust., 29th June 2015; Cass., sec. VI, 10th March 2016, Scurato, in www.penalecontemporaneo.it; Cass., sez. VI, 3th May 2016, Marino, in Quot. Giur., 2016; Cass., sec. V, 20th October 2017, Occhionero, in www.archivioopenale.it. On the point also several judgments of merit. See the Court of Modena, 28th September 2016, in www.giurisprudenzapenale.com; Court of Milan, 13th May 2016, in www.dejure.it; Court of Palermo, 11th January 2016, in www.penalecontemporaneo.it; Court of Rome, 10th August 2015, in www. dejure.it. 65 Cass., sec. I, 28th April 2016, Scurato, in www.processopenaleegiustizia.it. In doctrine, Annunziata, Trojan di Stato: l’intervento delle Sezioni Unite non risolve le problematiche applicative connesse alla natura del captatore informatico, in Parola alla difesa, 2016, n. 1, 189; Nocerino, Le Sezioni Unite risolvono l’enigma: l’utilizzabilità del “captatore informatico” nel processo penale, in CP, f. 10, 2016, 3567. At international level Dècret No. 2015-1700 of 18 December 2015, in France, which regulated some procedural guarantees in the use of IT devices, ruling by the Bundesverfassungsgericht, 20 April 2016, which, although with specific limitations on the issue of admissibility, enabled the use of remote control systems, order to protect the rights of the community, US Supreme Court, 28 April 2016, which proposed some amendments to the Federal Rules of Criminal Procedure, in order to allow remote access to electronic devices in order to search them and seize or copy the data stored therein). 66 Cass., 28th April 2016, Scurato, cit. 67 Proposed by law C. 3470, 2 December 2015, “Amendment to article 266 bis of the Italian Civil Code, regarding interception and computer or electronic communications”; Proposed by law C. 3762, 20 April 2016, “Amendments to the Code of Criminal Procedure and to the implementation, coordination and transitional rules of the Criminal Procedure Code, in relation to investigations and seizures related to data and communications contained in computer systems or telematics”. Pietrosanti-Aterno, Italy unveils a legal proposal to regulate government hacking., 2017, in http://boingboing.net/2017/02/15/title-italy-unveils-a- law-pro.html.
97
Giurisprudenza internazionale
permitted for the purposes of intercepting between those present at home, only if one proceeds for one of the crimes to article 51, comma 3 bis and 3 quater, c.p.p. (art. 266, comma 2, c.p.p.). The judge authorizes the interceptions with decree in which indicate the reasons that make it necessary the activity, and itemised the places and times of collection, “even indirectly determined”68, if proceeds for one of the crimes to article 51, comma 3 bis and 3 quater, c.p.p. The law changes the “urgency procedure”. The Public minister can authorize the interceptions by captatore only in the case in which it proceeds for the crimes of which to the art. 51, comma 3 bis and quarter, c.p.p. The section dedicated to the sensor closes with a series of regulatory changes designed to ensure that “no information is disclosed, disclosed and published in any way wiretapping results, which occasionally involved subjects unrelated to the facts for which we are proceeding”, and place a prohibition on the probative circulation of information.
7. “Privacy” and confidentiality put to the test. Perspectives de jure condendo. The use of survey tools based on the monitoring of individuals is in contrast with the protection of fundamental rights69; secondly, there is a fragmentation of internal regulations in relation to the use of these tools, which makes the process of legislative harmonization very complex. About this, some say that «fundamental rights are the object of “progressive” protection not only in terms of their appropriate adaptation to technological developments and the challenges of time, but also because they are in constant tension with the need of an effective prosecution of crimes»70. The difficulty is a balance between ascertainment of the fact and protection of the fundamental rights of every individual. The use of computer sensor can compromise the freedom of every individual (art. 13 Cost.) and violates the art. 14 of the Constitution, placed to protect the domicile or the art. 15 of the Constitution, which protects the freedom and secrecy of correspondence and any other form of communication. And this tool can compromise the proportionality principle as provided for by art. 8 Cedu71. However, the use of these tools is effective in the prosecution of the crime, so it is not possible not use it.
68
This indication is explained by the impossibility of specifically providing for all movements of the controlled apparatus; hence the logical need to delimit the areas to the likely displacements of the subject, based on investigative emergencies. 69 Human Rights Council resolutions 28/16, of 26th March 2015 and 32/13 of 1 July 2016; and A/HRC/27/37. ECHR, May 30, 2017, Trabajo Rueda c. Spain, § 42 ss.; ECHR, April 27, 2017, Sommer c. Germany. 70 Orlandi, La riforma del processo penale fra correzioni strutturali e tutela “progressiva” dei diritti fondamentali, in RIDPP, 2014, p. 1134 ss. The necessity of the measure, in the context of a democratic society, which guarantees the protection of the rights of individuals and of the community, «imposes the right balance between the requirements of protection of general interests and the protection of individual rights». ECHR, 7 luglio 1989, Soering c. Regno Unito, in RIDPP, 1990, 334 ss. 71 The right to respect for private life has been enumerated, as a “sectoral application” that plays a fundamental role for the exercise of the first, including the protection of personal data, to which the protection provided for by art. 8 ECHR, interpreted in light of the Council of Europe Convention of 28 January 1981, n. 108 on the protection of individuals with regard to automated processing of personal data, available at www.garanteprivacy.it. The principle of proportion is protected by Directive 2016/680/UE; Explanatory report on the Budapest’s Conevntion, par. 46; Charter of fundamental rights of european union, art. 52.
98
The special investigative tools between rights and security in the EU Legal framework
It seems therefore necessary to take the road of “balancing the opposing interests”72. The proportion between the potential invasive force of the means and the compression of fundamental rights can and must be justified only in relation to those crimes for which it is necessary to prepare adeguate needs protection tools of the individual and of the community73. However, this principle would not be respected in relation to the traditional crimes, for which the classical tools expected from the national legislation could be used74. In relation to the second critical profile detected, despite the countless efforts in the creation of cross-border “crime-fighting” systems (such as the joint investigation teams75, European Investigation Order, European Public Prosecutor76), we are far from achieving the standardization of procedural systems to facilitate the exchange of data and information. This dysfunction derives from the existing national legislative disparities, each one characterized by its own legal culture: the general principles must be used shared as a “bridge” between the internal legal systems. And so, the principle of proportion should “inspire” the choices of the European legisla77 tor : the balance between the need to protect fundamental rights and to promote criminal repression through the use of new investigative tools represents the “winning combination” to overcome national regulatory boundaries in order to achieve the harmonization of the European States78. Wanda Nocerino
72
Tsakyrakis, Proportionality: an assault on human rights?, in Int. Journ Const. Law, 2009, 468 s. Nicolicchia, Il principio di proporzionalità nell’era del controllo tecnologico e le sue implicazioni processuali rispetto ai nuovi mezzi di ricerca della prova, in Dir. Pen. Cont., 8 gennaio 2018. 74 ECHR, 24 aprile 1990, Kruslin c. Francia, in Riv. internaz. dir. uomo, 1990, 590 ss 75 The terms in accordance with which a JIT operates vary from case to case, but they are based on the model JIT agreement as appended to Council Resolution (2017/C 18/01). This resolution “encourages the competent authorities of the Member States that wish to set up a Joint Investigation Team with the competent authorities from other Member States, in accordance with the terms of the Framework Decision and the Convention, or from non-EU States, on the basis of the relevant international instruments, to use, where appropriate, the Model Agreement […] in order to agree upon the modalities for the joint investigation team”. 76 In doctrine, Lorusso, “Superprocura” e coordinamento delle indagini in materia di criminalità organizzata tra presente, passato e futuro, in DPC, 21th May 2014. 77 The principle of proportionality must be understood as a global model for assessing the legitimacy of the interference of jurisdictional powers. Nicolicchia, Il principio di proporzionalità nell’era del controllo tecnologico e le sue implicazioni processuali rispetto ai nuovi mezzi di ricerca della prova, cit., 2. 78 Alain, Transnational Police Cooperation in Europe and in North America: Revisiting the Traditional Border Between Internal and External Security Matters, or How Policing is Being Globalized, in European Journal of Crime, Criminal Law and Criminal Justice, 2001, 9(2), 114. 73
99
Giurisprudenza Europea Corte di Giustizia UE, sez. II, sentenza 21/06/2017 n° C621/15 Danno da prodotto difettoso – Salute – Vaccini
Il testo integrale della sentenza è accessibile sul sito della rivista.
Il danno da prodotto difettoso cagionato dalla somministrazione del vaccino contro l’epatite b La Corte di giustizia dell’Unione europea, con la Sentenza, che decide la causa C621/15, diffusa il 21 giugno 2017, propone un’audace interpretazione del controverso aspetto della causalità vaccinale. La Corte ha stabilito che il difetto di prove scientifiche che stabiliscano o escludano il nesso tra la somministrazione di un vaccino e l’insorgenza di una malattia non impedisce al giudice nazionale, che deve pronunciarsi sul danno provocato ad un paziente, di accertare la responsabilità del produttore se sussistono indizi gravi, precisi e concordanti. Il rinvio pregiudiziale in oggetto è sopraggiunto dalla Cassazione francese impegnata nella decisione di una controversia tra due donne che avevano avviato un’azione, anche in quanto eredi del familiare poi deceduto, contro la ditta S. P. e una cassa autonoma pensionistica e previdenziale. La vicenda ebbe origine in Francia dove un uomo morì nel 2011 a seguito di un ciclo di inoculazioni dirette ad immunizzarlo dall’epatite B, eseguito tra fine 1998 e metà 1999. A seguito di detto ciclo di cure, dopo qualche mese iniziarono a manifestarsi i primi sintomi riconducibili alla sclerosi multipla, patologia diagnosticata solo nel novembre 2000. Nel 2006 l’uomo adiva la giustizia contro la ditta S. P., colosso farmaceutico con sede legale a Parigi, e contro il produttore del vaccino, al fine di ottenere risarcimento per il danno da vaccinazione. Il collegio europeo, per sentenziare la correlazione causale, evidenzia le pregresse condizioni di salute dell’uomo, risultate agli atti come eccellenti, all’assenza di precedenti familiari, nonché al collegamento temporale tra l’esecuzione dell’antidoto e la comparsa della patologia. Quanto alla vicenda processuale, poi, giova ricordare che sia l’uomo, sia i congiunti avevano presentato un ricorso contro la ditta S. P. sostenendo che la concomitanza tra vaccino, insorgenza della malattia e l’assenza di precedenti familiari e personali della patologia erano da considerarsi indizi gravi, precisi e concordanti circa l’esistenza di un difetto del vaccino. A tal proposito il Tribunale di prima istanza di Nanterre aveva dato ragione ai ricorrenti, ma il verdetto era stato ribaltato in appello. La Cassazione francese si rivolse, pertanto, al Giudice Europeo per un chiarimento su alcune disposizioni della direttiva 85/374 /CEE del Consiglio, del 25 luglio 1985, direttiva avente ad oggetto la responsabilità per danno da prodotti difettosi modificata successivamente con la direttiva 99/34, (recepita in Italia con D.lgs. n. 25/2001, poi sostituito dal codice del consumo). In particolare, l’articolo 4 della Direttiva in esame, relativa al ravvicinamento delle disposizioni legislative, regolamentari ed amministrative degli Stati membri in materia di responsabilità per danno da prodotti difettosi, dev’essere interpretato nel senso che non osta ad un regime probatorio nazionale, come quello di cui al procedimento principale. Il giudice di merito, chiamato a pronunciarsi su un’azione diretta ad accertare la
Giurisprudenza Europea
responsabilità del produttore di un vaccino per danno derivante da un asserito difetto di produzione, può ritenere, nell’esercizio del libero apprezzamento conferitogli al riguardo, che, nonostante la constatazione che la ricerca medica non stabilisce, né esclude l’esistenza di un nesso tra la somministrazione del vaccino e l’insorgenza della malattia da cui è affetto il danneggiato, taluni elementi in fatto invocati dal ricorrente costituiscano indizi gravi, precisi e concordanti che consentono di ravvisare la sussistenza di un difetto del vaccino e di un nesso di causalità tra detto difetto e la malattia. I giudici nazionali devono tuttavia assicurarsi che l’applicazione concreta che essi danno a tale regime probatorio non violi l’onere della prova instaurato dall’articolo 4 della direttiva, né ad arrecare pregiudizio all’effettività del regime di responsabilità da essa istituito. Per la Corte Ue, l’articolo 4, in base al quale “il danneggiato deve provare il danno, il difetto e la connessione causale tra difetto e danno”, non regola le questioni relative all’assunzione delle prove che il danneggiato deve fornire per ottenere una dichiarazione di responsabilità del produttore. Pertanto, per Lussemburgo, è ben possibile che un ordinamento statale disponga che la prova dell’esistenza di un difetto del vaccino e del nesso di causalità con il danno subito possa risultare da “presunzioni gravi, precise e concordate soggette al libero apprezzamento del giudice di merito”. Anche perché, in caso contrario, “in un numero elevato di situazioni” risulterebbe “eccessivamente difficile o… impossibile l’affermazione della responsabilità del produttore, in tal modo compromettendo l’effetto utile della direttiva”. La Corte ha, tuttavia, chiarito che non è compatibile con il diritto Ue un regime che sia “troppo poco esigente” o che dia uno spazio troppo ampio a presunzioni immediate e automatiche. Pertanto, Lussemburgo richiede che gli indizi prodotti “siano effettivamente sufficientemente gravi, precisi e concordanti” in modo da giustificare la conclusione che il danno sia provocato da un prodotto e sia il difetto, sia il nesso di causalità siano “ragionevolmente” dimostrati. Non è, invece, compatibile con la Direttiva l’affermazione di un regime probatorio che, in assenza di certezze mediche, comporti che il nesso di causalità tra danno e prodotto sia considerato sempre dimostrato in presenza di alcuni indizi fattuali predeterminati. Secondo i giudici escludere qualunque modalità di prova diversa dalla prova certa, tratta dalla ricerca medica, avrebbe l’effetto di rendere eccessivamente difficile o, quando la ricerca medica non permette di stabilire, né di escludere l’esistenza di un nesso di causalità, addirittura impossibile far valere la responsabilità del produttore, il che comprometterebbe l’effetto utile della direttiva nonché i suoi obiettivi (ossia tutelare la sicurezza e la salute dei consumatori e garantire una giusta ripartizione dei rischi inerenti alla produzione tecnica moderna tra il danneggiato e il produttore). La Corte precisa che i giudici nazionali devono assicurarsi che gli indizi prodotti siano effettivamente sufficientemente gravi, precisi e concordanti da consentire di concludere che l’esistenza di un difetto del prodotto appare, tenuto altresì conto degli elementi e degli argomenti presentati a propria difesa dal produttore, la spiegazione più plausibile dell’insorgenza del danno. In mancanza di consenso scientifico, il difetto di un vaccino ed il nesso di causalità tra il medesimo ed una malattia possono essere provati con un complesso di indizi gravi, precisi e concordanti. Lo ha precisato la Corte di Giustizia Ue con la sentenza 21 giugno 2017 causa C-621/15. I giudici precisano che la prossimità temporale tra la somministrazione del vaccino e l’insorgenza di una malattia, l’assenza di precedenti medici personali e familiari della persona vaccinata e l’esistenza di un numero significativo di casi repertoriati di comparsa di tale malattia a seguito di simili somministrazioni possono eventualmente costituire indizi sufficienti a formare una simile prova. La Corte Ue considera compatibile con la direttiva un regime probatorio che autorizza il giudice, in mancanza di prove certe e inconfutabili, a concludere che sussistono un difetto del vaccino ed un nesso di causalità tra quest’ultimo ed una malattia sulla base di un complesso
102
Il danno da prodotto difettoso cagionato dalla somministrazione del vaccino contro l’epatite b
di indizi gravi, precisi e concordanti, qualora tale complesso di indizi gli consenta di ritenere, con un grado sufficientemente elevato di probabilità, che una simile conclusione corrisponda alla realtà. La Corte precisa che i giudici nazionali devono assicurarsi che gli indizi prodotti siano effettivamente sufficientemente gravi, precisi e concordanti da consentire di concludere che l’esistenza di un difetto del prodotto appare, tenuto altresì conto degli elementi e degli argomenti presentati a propria difesa dal produttore, la spiegazione più plausibile dell’insorgenza del danno. La sentenza della Corte, interpellata in questo caso sull’interpretazione del diritto dell’Unione, non risolve comunque la controversia: spetterà alla giustizia francese dirimere la causa conformemente alla decisione della Corte. La Corte, nella sentenza 21 giugno 2017, causa C 621/15, precisa che il difetto di un vaccino ed il nesso di causalità tra questo difetto e una malattia possono essere provati con un complesso di indizi gravi, precisi e concordanti, anche in mancanza di consenso scientifico. Nella fattispecie, la Corte rileva che la prossimità temporale tra la somministrazione del vaccino e l’insorgenza di una malattia, l’assenza di precedenti medici personali e familiari della persona vaccinata e l’esistenza di un numero significativo di casi repertoriati di comparsa di tale malattia a seguito di simili somministrazioni possono eventualmente costituire indizi sufficienti a formare una simile prova, secondo i giudici di Lussemburgo. Sebbene la direttiva 85/374 sancisce il principio secondo cui il produttore è responsabile del danno causato da un difetto del suo prodotto, ma l’onere di provare il danno e la connessione causale tra difetto e danno grava sul danneggiato, nella sentenza, la Corte considera compatibile con la direttiva un regime probatorio che autorizza il giudice, in mancanza di prove certe e inconfutabili, a concludere che sussistono un difetto del vaccino e un nesso di causalità tra quest’ultimo e una malattia sulla base di un complesso di indizi gravi, precisi e concordanti. In sintesi, dunque, dall’esame del provvedimento emerge in modo chiaro che i giudici della Corte di Giustizia hanno decretato che non è indispensabile la certezza scientifica per provare che una malattia sia stata causata da un vaccino. Sono sufficienti, a sostegno di detta prova che indizi siano «gravi», come l’assenza di precedenti familiari e l’esistenza di un numero significativo di casi a seguito di somministrazione dei vaccini, per formare una «prova». In particolare, si legge nella sentenza, che «il giudice, in mancanza di prove certe e inconfutabili, può concludere che sussistono un difetto del vaccino e un nesso di causalità tra quest’ultimo e una malattia sulla base di un complesso di indizi gravi, precisi e concordanti, qualora tale complesso di indizi gli consenta di ritenere, con un grado sufficientemente elevato di probabilità, che una simile conclusione corrisponda alla realtà. Infatti, un regime probatorio del genere non è tale da comportare un’inversione dell’onere della prova gravante sul danneggiato, poiché spetta a quest’ultimo dimostrare i vari indizi la cui compresenza permetterà al giudice adito di convincersi della sussistenza del difetto del vaccino e del nesso di causalità tra il medesimo e il danno subìto»; inoltre, «i giudici nazionali devono assicurarsi che gli indizi prodotti siano effettivamente sufficientemente gravi, precisi e concordanti da consentire di concludere che l’esistenza di un difetto del prodotto appare, tenuto altresì conto degli elementi e degli argomenti presentati a propria difesa dal produttore, la spiegazione più plausibile dell’insorgenza del danno». Redazione
103
Giurisprudenza Nazionale Corte suprema di cassazione, sezione quinta penale, 16 gennaio 2018, n. 1822, Pres. Dott. Lapalorcia Corrispondenza – Intercettazione – Messaggi – Riservatezza – Sequestro I dati informatici acquisiti dalla memoria del telefono in uso all’indagata (sms, messaggi WhatsApp, messaggi di posta elettronica scaricati e/o conservati nella memoria dell’apparecchio cellulare) hanno natura di documenti ai sensi dell’art. 234 c.p.p. La relativa attività acquisitiva non soggiace né alle regole stabilite per la corrispondenza, né tantomeno alla disciplina delle intercettazioni telefoniche”.
Il testo integrale della sentenza è accessibile sul sito della rivista.
Whatsapp: i messaggi sono prove documentali Con la sentenza 1822 del 16 gennaio 2018 la Suprema Corte è intervenuta su un caso di sequestro probatorio posto in essere dal Pubblico ministero e successivamente confermato dal Tribunale di Imperia in funzione di Giudice del Riesame per un procedimento avente ad oggetto reati fallimentari. La Cassazione, relativamente ai dati informatici contenuti nella memoria del telefono, ha sancito che agli stessi va attribuita natura documentale ai sensi dell’art. 234 cod. proc. pen., dunque ne deriva che la relativa attività acquisitiva non soggiace né alle regole stabilite per la corrispondenza, né tantomeno alla disciplina delle intercettazioni telefoniche. Questo è quanto desumibile dalla suddetta pronuncia della V sez. penale, che con la sentenza n. 1822/2018 entra nel merito di una questione di grande attualità quale quella della la natura giuridica dei diversi strumenti e servizi di comunicazione legati all’innovazione tecnologica, ed in particolare ai più moderni smartphone, e di conseguenza sms, messaggi WhatsApp, ecc. A fronte delle indagini per reati fallimentari desumibili in fatto, il Pubblico ministero aveva disposto il sequestro probatorio delle e-mail spedite e ricevute da un account in uso all’indagata e del suo smartphone. Successivamente, il telefono cellulare, smartphone, veniva restituito alla proprietaria, previa estrazione di copia integrale dei dati informatici presenti al suo interno e comunque da esso deducibili (sms, e-mail, messaggi WhatsApp); ne conseguiva ricorso dell’indagata a fronte del quale il Tribunale del Riesame confermava il decreto di sequestro. Avverso l’ordinanza di conferma del sequestro, l’indagata aveva proposto ricorso per Cassazione, eccependo l’invalidità della procedura di acquisizione dei messaggi e delle e-mail, perché si sarebbe dovuta adottare quella stabilita dagli artt. 266 e ss. c.p.p., sulle “intercettazioni di conversazioni o comunicazioni”. La ricorrente, inoltre, evidenziava la violazione di legge per mancato rispetto del principio di proporzionalità ed adeguatezza in tema di sequestro, essendosi proceduto, tramite formazione di copia “forense” della memoria dell’apparecchio, all’indiscriminata apprensione di tutti i dati archiviati nella memoria del suo telefono cellulare. L’indagata, poi, sosteneva che il Tribunale del Riesame non aveva risposto all’eccezione relativa alla violazione del divieto di sequestro della corrispondenza tra indagato e difensore di cui all’art. 103, comma 6, c.p.p. La Corte, nella sua pronuncia, ha preliminarmente sottolineato che il ricorso per Cassazione, avverso l’ordinanza del Tribunale del Riesame, di conferma del sequestro probatorio di un computer o di un supporto informatico, nel caso in cui ne sia stata disposta successivamente la restituzione previa estrazione di copia dei dati ivi contenuti, è ammissibile
Giurisprudenza Nazionale
soltanto qualora sia dedotto un interesse, concreto e attuale, all’esclusiva disponibilità dei dati come da precedente Cass. SS.UU., n. 40963 del 20/07/2017. Inoltre, il contenuto complessivo del ricorso lascia desumere la sussistenza di un interesse concreto ed attuale alla esclusiva disponibilità dei dati collegato alla deducibile natura personale e riservatezza degli stessi. Dopo aver affermato l’ammissibilità del ricorso, la Corte ha ritenuto infondati i motivi addotti dalla ricorrente per diverse ragioni. I dati informatici acquisiti dalla memoria di un telefono, come sms, messaggi WhatsApp, messaggi di posta elettronica “scaricati” e conservati nella memoria dell’apparecchio, costituiscono documenti ai sensi dell’art. 234 c.p.p. La relativa acquisizione, pertanto, «non soggiace né alle regole stabilite per la corrispondenza, né tantomeno alla disciplina delle intercettazioni telefoniche». In particolare, ai messaggi WhatsApp e ad sms rinvenuti in un telefono cellulare sottoposto a sequestro non è applicabile la disciplina dettata dall’art. 254 c.p.p., in quanto i testi non rientrano nel concetto di “corrispondenza”, la cui nozione implica un’attività di spedizione in corso, avviata dal mittente mediante consegna a terzi per il recapito (Cass., Sez. 3, n. 928 del 25/11/2015). Non è deducibile, poi, un’attività di intercettazione che, per sua natura, prevede l’intercettazione di un flusso di comunicazioni in atto, mentre nel caso concreto si è trattato di acquisire un elemento “statico”, conservato in memoria dell’apparecchio. Quanto al secondo motivo, poi, la Corte asserisce che l’acquisizione di dati informatici mediante la cd. “copia forense”, inoltre, non viola il principio di proporzionalità e di adeguatezza del sequestro, perché costituisce una modalità che mira a proteggere l’integrità e la genuinità del dato acquisito. L’individuazione dei documenti sequestrati, soprattutto se di natura contabile e relativi ad imprese, è oltremodo complessa e comporta analisi e studio dei documenti. Le operazioni di estrazione di copia dei soli documenti rilevanti, in particolare, non potevano essere condotte nel corso dell’esecuzione del sequestro, in un limitato arco temporale, ma necessitavano di un successivo approfondimento, così come già riportato dalla sentenza (sez. V n. 25527 del 27/10/2016). Secondo la Cassazione, inoltre, la questione del sequestro di corrispondenza tra l’indagata ed il suo difensore è da ritenersi infondata, non essendo riconducibile all’ambito proprio del sequestro di corrispondenza, ed essendo del tutto immotivato il richiamo all’art. 103 comma 6 c.p.p. in materia di garanzie di libertà del difensore ed in particolare di sequestro e controllo della corrispondenza. Dall’analisi della sentenza si evince che la Corte ha ritenuto infondati entrambe i motivi proposti dalla ricorrente ed infatti in primo luogo ha aderito alla recente pronuncia delle Sezioni Unite, mettendo in luce che l’intervenuta restituzione di un computer o di un supporto informatico, previa estrazione di copia dei dati ivi contenuti, non rende inammissibile il ricorso per Cassazione avverso l’ordinanza del Tribunale del Riesame di conferma del sequestro probatorio, purché sia dedotto l’interesse, concreto e attuale, alla esclusiva disponibilità dei dati (Cass. Sez. U, n. 40963 del 2017). La restituzione, infatti, «non può considerarsi risolutiva, dal momento che la mera reintegrazione nella disponibilità della cosa non elimina il pregiudizio, conseguente al mantenimento del vincolo sugli specifici contenuti rispetto al contenitore, incidente su diritti certamente meritevoli di tutela, quali quello alla riservatezza o al segreto» (così, Cass. Sez. U, n. 40963 del 2017). Deve trattarsi, tuttavia, di un interesse concreto ed attuale, specifico ed oggettivamente valutabile sulla base di elementi univocamente indicativi della lesione di interessi primari conseguenti alla indisponibilità delle informazioni contenute nel documento, la cui sussistenza
106
Whatsapp: i messaggi sono prove documentali
va dimostrata, «non potendosi ritenere sufficienti allo scopo generiche allegazioni» (in questi termini, ancora, Cass. Sez. U, n. 40963 del 2017). La sentenza in esame, poi, ha recepito l’indirizzo secondo il quale l’acquisizione di e-mail già inviate o già ricevute o di messaggi WhatsApp presenti nella memoria di un telefono cellullare o di altro dispositivo elettronico esula dalla disciplina delle intercettazioni di cui all’art. 266-bis c.p.p. Quest’ultima, infatti, suppone la intercettazione di un flusso informatico contestualmente al suo avvenire e, quindi, non può trovare applicazione quando il flusso di dati informatici è già avvenuto. Quest’impostazione ravvisa nell’apprensione della comunicazione in tempo reale rispetto alla trasmissione il tratto qualificante delle intercettazioni, che deve essere ravvisato anche in quelle informatiche di cui all’art. 266-bis c.p.p. Per l’acquisizione di messaggi già inoltrati o già ricevuti, pertanto, si deve ricorrere ad altri mezzi di ricerca della prova e, specificamente, al sequestro del computer o di altro supporto informatico, dal quale i dati digitali sono successivamente appresi ed acquisiti al procedimento come documenti. La Pronuncia ha, perciò, esteso alle comunicazioni per via informatica l’orientamento giurisprudenziale secondo cui le lettere o i plichi non ancora inviati dal mittente al destinatario o già ricevuti da quest’ultimo non costituiscono “corrispondenza”. Tale nozione, infatti, implica un’attività di spedizione in corso o comunque avviata dal mittente mediante la consegna del plico a terzi per il recapito (Cass. n. 24919 del 2014). Non è applicabile, pertanto, la disciplina dettata dall’art. 254 c.p.p. in tema di sequestro di corrispondenza (in precedenza, sempre con riferimento a messaggi WhatsApp e sms rinvenuti in un telefono cellulare sottoposto a sequestro, cfr. Cass. n. 928 del 2015). Si evidenzia, inoltre, che la qualificazione del mezzo di ricerca della prova dipende dalle modalità impiegate per l’acquisizione di e-mail, sms, WhatsApp ecc.; se l’apprensione avvenisse in modo occulto si tratterebbe di intercettazione, se l’azione, invece, è compiuta tramite impossessamento del pc o smartphone in modo palese, “materialmente”, si profilerebbe un sequestro. Viene escluso poi che la copia integrale dei dati informatici violi il principio di proporzionalità e di adeguatezza del sequestro. Nel disporre un sequestro, infatti, il giudice deve accertare la sussistenza dell’esigenza di impedire che la libera disponibilità della cosa possa aggravare o protrarre le conseguenze del reato (sequestro preventivo) o dell’esigenza probatoria prospettata (sequestro probatorio). Vengono in rilievo, in tal modo, i principi della proporzionalità, dell’adeguatezza e della gradualità della misura, un tempo confinati dalla giurisprudenza al solo ambito della disciplina delle misure cautelari personali, perché è necessario verificare, tra l’altro, se il risultato, preventivo o probatorio perseguito, possa essere conseguito con misure meno invasive. Inoltre, il decreto di sequestro probatorio deve essere logicamente sorretto, a pena di nullità, da idonea motivazione in ordine al presupposto della finalità perseguita per l’accertamento dei fatti, allo scopo di garantire che la misura sia soggetta ad uno stabile controllo di legalità, anche sotto il profilo procedimentale, in conformità agli artt. 42 Cost. e 1 del primo Protocollo addizionale alla Convenzione Europea dei Diritti dell’Uomo. Nel caso di specie, l’estrazione di copia integrale dei dati informatici è stata reputata legittima in quanto mira a proteggere l’integrità e la genuinità di quanto acquisito. Sul piano pratico, inoltre, non è ipotizzabile una selezione dei documenti da acquisire nel corso dell’esecuzione del sequestro, trattandosi di operazione complessa che necessita di adeguato approfondimento. I messaggi WhatsApp e sms, oltre ad essere riconducibili, dunque, nell’ambito delle “prove” costituiscono anche materiale inconsueto per i Tribunali, ossia non rientrano nelle norme stabilite per altro tipo di corrispondenza o per le intercettazioni. Dunque, non si applica l’art. 254
107
Giurisprudenza Nazionale
del codice di procedura penale per i messaggi WhatsApp e per gli sms su telefono cellulare sottoposto a sequestro, in quanto detti messaggi non rientrano nel concetto di “corrispondenza”, come spiega la Corte. La nozione di corrispondenza implica un’attività di spedizione dal mittente al destinatario mediante attività di consegna di terzi. Antonio De Lucia
108
Giurisprudenza Nazionale Corte di Cassazione, V sezione penale, sentenza n. 55418/2017 25 settembre 2017, Pres. Vessichelli Facebook – Terrorismo La condivisione di video di propaganda dell’Isis sui social network, rafforzata dall’approvazione dei relativi contenuti attraverso l’opzione “mi piace”, è idonea alla configurazione del reato di apologia di terrorismo di cui all’art. 414, comma 4 c.p. Il reato è invece stato escluso relativamente a comunicazioni telematiche meramente private.
Il testo integrale della sentenza è accessibile sul sito della rivista.
Apologia del fenomeno terroristico attraverso i social network Con la sentenza n.55418 del 2017 la V sezione penale della Suprema Corte ha cassato con rinvio l’ordinanza del Tribunale del Riesame di Brescia che, annullando l’ordinanza del Gip, aveva rimesso in libertà un uomo di origine Kosovara inizialmente sottoposto a misura cautelare, successivamente poi annullata dal Riesame, e attualmente espulso dal territorio nazionale. La vicenda, alquanto complessa, ha visto il Procuratore di Brescia, dopo una prima pronuncia della Suprema Corte ed un nuovo annullamento del Riesame, presentare un secondo ricorso rilevando che “il richiamo costante ed esplicito al conflitto in corso di svolgimento sul territorio siro-iracheno, contenuto nelle registrazioni pubblicate e condivise sul profilo facebook dell’indagato, “rappresenta un idoneo e qualificato riferimento all’ISIS”; con la conseguenza che il Tribunale del Riesame di Brescia non aveva considerato le conseguenze di carattere apologetico che i riferimenti espliciti al conflitto erano in grado di provocare nei frequentatori dei social. Inoltre, l’esplicitato riferimento all’ISIS presuppone il richiamo alla jihad islamica, fonte di ispirazione delle azioni militari dell’ISIS e collante del terrorismo. In concreto, il Riesame di Brescia, con la seconda ordinanza, aveva confermato l’interpretazione secondo cui il mero richiamo alla jihad non è rilevante ai fini apologetici per lo spettro di gruppi religiosi che all’interno della religione islamica evocano il martirio religioso, senza, peraltro, necessariamente concretizzare le predette aspirazioni. Successivamente nella seconda ordinanza, il Giudice bresciano ha ritenuto che dall’esame dei video non emergeva l’inequivoca volontà dell’imputato di riferirsi proprio all’associazione terroristica denominata Isis, “atteso che una tale organizzazione rappresenta solo uno dei soggetti partecipanti al conflitto siriano.” La Procura di Brescia ha così presentato ricorso avverso detta ordinanza ritenendo che violasse il principio di diritto enunciato dalla I sez. della Cassazione, oltre che per contraddittorietà e manifesta illogicità della motivazione. Nell’accogliere il ricorso della Procura ed annullare nuovamente la decisione del Riesame la Cassazione, poi, riconosce il contrasto con la sua precedente pronuncia laddove viene negata la connotazione terroristica della c.d. “guerra santa”, “nonché apoditticamente affermato che il richiamo al martirio religioso non consentirebbe, data la pluralità dei gruppi religiosi che evocano la Jihad, di ricondurre univocamente i video in questione all’ISIS.” Da un punto di vista strettamente giuridico anzitutto è d’obbligo ricordare come nella precedente sentenza n. 24103/2017, con cui è stata annullata la prima ordinanza del Tribunale del Riesame di Brescia, la prima sezione della Corte aveva affermato il principio di diritto secondo
Giurisprudenza Nazionale
cui «le consorterie di ispirazione jihadista operanti su scala internazionale hanno natura di organizzazioni terroristiche rilevanti ex art. 270 bis c.p.». Conseguentemente alla pronuncia, quindi, la seconda ordinanza del Tribunale del Riesame di Brescia aveva annullato nuovamente l’ordinanza del Gip di Brescia, applicativa della misura cautelare. È stato, in particolare, osservato dal Riesame che il mero richiamo al jihad non è rilevante ai fini apologetici ed inoltre, ad avviso dell’ordinanza impugnata, dall’esame dei video non emergono elementi inequivoci dai quali si desume che l’imputato volesse riferirsi proprio all’associazione terroristica denominata Isis, atteso che una tale organizzazione rappresenta solo uno dei soggetti partecipanti al conflitto siriano. Con tali affermazioni l’ordinanza impugnata, negando la connotazione terroristica della c.d. “guerra santa”, nonché affermando che il richiamo al martirio religioso non consentirebbe, data la pluralità dei gruppi religiosi che evocano il jihad, di ricondurre univocamente i video in questione all’ISIS, si pone in contrasto con il principio di diritto enunciato dalla Corte con la sentenza n. 24103/17. Inoltre, per escludere la configurabilità del delitto di cui all’art. 414 c.p., l’ordinanza impugnata ha ridimensionato la portata apologetica dei due video sul rilievo dell’asserita breve durata – ben undici giorni – della condivisione degli stessi sul profilo facebook dell’imputato o in relazione alla circostanza che uno dei due sarebbe stato diffuso con la sola opzione “mi piace”. Secondo la Cassazione, sentenza 55418 del 25/9/2017, detti elementi elementi, invece, non sono assolutamente idonei a ridurre la portata offensiva della condotta, attesa la immodificata funzione propalatrice svolta in tale contesto dal social network facebook. Deve, quindi, annullarsi l’ordinanza impugnata con rinvio, per nuovo esame, al Tribunale di Brescia in diversa composizione, nonché ordinarsi la restituzione integrale degli atti. Nella sentenza in esame, quindi, la Suprema Corte estende il concetto di apologia del terrorismo asserendo che lo stesso possa configurarsi anche con la sola aggiunta di un “like” ad un video presente sulla rete internet. La Corte, così, nella sua pronuncia riconosce la potenzialità dell’uso della propaganda a mezzo social ed il potere di condizionare le coscienze attraverso internet, ed in particolare il social facebook. Secondo i giudici l’intrinseco richiamo alla jihad, desumibile dall’attività in rete, nello specifico il richiamo alla guerra santa ed al martirio, consente di ricondurre l’attività apologetica all’organizzazione terroristica chiamata ISIS. Quindi, anche apporre un semplice “like” ad un video dell’ISIS può rappresentare un grave indizio di colpevolezza atto a giustificare misure di custodia nei confronti di una persona. Ne consegue che non è integrato il reato nel caso in cui la diffusione sia circoscritta in ambito esclusivamente privato e interpersonale, come nel caso di conversazioni o chat private di un social network. Per converso, il reato è configurabile nel caso della diffusione di un messaggio o documento apologetico attraverso il suo inserimento su un sito internet privo di vincoli di accesso, in quanto tale modalità ha una potenzialità diffusiva indefinita». L’apologia del fenomeno terroristico, riconducibile allo stato Islamico, considerata in una delle sue più ampie accezioni del termine può ed avviene anche attraverso uno dei gesti più diffusi a giorno d’oggi. Marilisa De Nigris
110
Osservatorio
europeo
ECRIS: la nuova frontiera europea dei casellari giudiziali Eliana Pezzuto Già dai primi anni 2000 i giudici nazionali di molti Paesi europei hanno manifestato l’esigenza di conoscere eventuali precedenti condanne pronunciate in altri Stati membri a carico di un medesimo soggetto, al fine di garantire processi più giusti e pene adeguate. Come infatti evidenziato all’epoca1, la condivisione dei precedenti penali di un imputato consente al magistrato di definirne meglio il profilo psicologico e di scegliere le misure più efficaci per prevenire successive recidive. Un primo passo è stato compiuto in questa direzione con la decisione quadro 2008/675/ GAI del Consiglio che ha introdotto lo scambio di informazioni tra Stati membri sulle sentenze di condanna in occasione di un nuovo procedimento penale; tuttavia solo nell’aprile del 2012 con l’istituzione di ECRIS (sistema europeo di informazione sui casellari giudiziali) in forza delle due decisioni GAI del Consiglio del 20092, l’UE ha avviato una stabile interconnessione – attraverso l’impiego di formati elettronici standardizzati3 – per favorire la circolazione di informazioni sui casellari giudiziali in tutta l’Unione. ECRIS si basa, in particolare, su una struttura informatica decentralizzata, nella quale le informazioni giudiziarie sui procedimenti penali sono conservate esclusivamente in banche dati nazionali dello Stato membro di cui un soggetto ha cittadinanza4 e sono accessibili in
1
Il dibattito a livello europeo fu avviato nel 2004 in relazione al caso del serial killer M. F. (noto alle cronache come il Mostro delle Ardenne) le cui responsabilità per violenze e omicidi in Belgio e in Francia sono emerse solo dopo la sua confessione nel 2008. Dal sito https://e-justice.europa.eu/content_criminal_records-95-it.do. 2 Si tratta della decisione 2009/316/GAI del Consiglio del 6 aprile 2009, che istituisce il sistema europeo di informazione sui casellari giudiziali (ECRIS) in applicazione dell’articolo 11 della decisione quadro 2009/315/GAI, e di quest’ultima, adottata il 26 febbraio 2009 per disciplinare gli scambi fra gli Stati membri di informazioni estratte dai casellari giudiziali. 3 La trasmissione dell’informazione sulle misure applicate in ogni procedimento penale viene effettuata per via elettronica – mediante un formulario europeo standardizzato – facendo riferimento a due tabelle che contengono rispettivamente le diverse tipologie dei reati e delle sentenze, al fine di rendere più agevole la traduzione automatica nella lingua del destinatario e la comprensione delle informazioni inviate. La Commissione ha, altresì, elaborato un software speciale denominato reference implementation per facilitare l’interconnessione tra i casellari giudiziali di tutti gli Stati membri e ha concesso a questi ultimi dei contributi finanziari, nell’ambito del programma di Giustizia penale, per modernizzare le infrastrutture interne e renderle operative per il sistema ECRIS entro il 2012. 4 Lo Stato membro di cittadinanza di un soggetto diventa, pertanto, il gestore centrale di tutte le sentenze di condanna che lo riguardano, indipendentemente dal luogo in cui le condanne stesse sono state pronunciate, ed è tenuto a conservare e aggiornare le informazioni ricevute e a trasmetterle agli altri Stati membri previa richiesta. Ogni Stato membro che emette una decisione definitiva penale nei confronti di un cittadino di un altro Paese europeo deve, quindi, inviare questa informazione – inclusi i relativi aggiornamenti sulla sentenza – allo Stato membro
Osservatorio europeo
formato elettronico alle sole autorità centrali dei Paesi UE che ne facciano richiesta. In questo modo le informazioni contenute nei registri nazionali dei casellari giudiziali possono essere scambiate per via elettronica attraverso una piattaforma che consente a giudici, pubblici ministeri e autorità amministrative competenti un più facile e rapido accesso (attraverso una «autorità centrale» in ciascuno Stato europeo) ai precedenti penali di qualsiasi cittadino dell’Unione, a prescindere dallo Stato membro in cui lo stesso è stato condannato. Tale scambio di informazioni è, in realtà, consentito solo in relazione ad un procedimento penale già incardinato5 o per altre finalità previste dal diritto nazionale (è il caso delle richieste di accesso ai casellari giudiziali nell’ambito di procedimenti amministrativi aventi ad oggetto concorsi o bandi pubblici, assunzioni6, concessioni di licenze, porto d’armi, procedure di naturalizzazione, d’asilo, etc.). Dal 2012 ad oggi l’entrata a regime del sistema ECRIS ha, tuttavia, incontrato diverse difficoltà soprattutto di natura tecnica tant’è che dopo quasi sei anni, pur essendo ultimata l’interconnessione del sistema centrale con tutti gli Stati membri, ancora i relativi collegamenti non risultano completamente operativi. Dalla prima relazione statistica della Commissione sull’uso di ECRIS, pubblicata il 29 giugno 2017, emerge, infatti, che ciascuno Stato membro scambia informazioni almeno con un altro Stato UE, ma nessuno di fatto è interconnesso con tutti gli altri 27 Paesi, in quanto solo il 76% del numero complessivo di interconnessioni possibili è effettivo. In particolare, è significativo il dato sul volume degli scambi di messaggi tra Stati nel quinquennio 2012-2016: ne formano oggetto principalmente le notifiche di nuove condanne agli Stati di cittadinanza dell’interessato, le richieste di informazioni e le risposte a tali richieste, e si è passati dai 300.000 messaggi scambiati da tutti gli Stati membri interconnessi alla fine del 2012 ai quasi 2 milioni del 2016, con una media di 165.000 messaggi al mese7. Purtroppo, come precisato dalla Commissione vi sono ancora grandi differenze tra gli Stati membri in termini di attività e di carico di lavoro in ambito ECRIS, sia nel volume complessivo dei messaggi, sia con riferimento al tipo di informazioni prevalentemente scambiate e questo desta molta preoccupazione a livello europeo in quanto l’eventuale presenza di condanne non notificate e quindi non registrate negli Stati membri di cittadinanza consente agli autori dei reati di sottrarsi alle conseguenze della loro attività criminale. Con riferimento ai dati di interconnessione, che riguardano il nostro Paese nella relazione della Commissione, si evidenzia una notevole differenza tra il volume delle notifiche di nuove sentenze penali trasmesse dall’Italia agli Stati di cittadinanza dei condannati (circa 63 mila), il
di cui l’autore del reato ha la cittadinanza che, a sua volta, deve conservare la notizia nel proprio casellario per renderla accessibile a tutti gli Stati membri che ne facciano richiesta. 5 Come previsto dalla citata decisione quadro 2008/675/GAI del Consiglio, del 24 luglio 2008, relativa alla considerazione delle decisioni di condanna tra Stati UE in occasione di un nuovo procedimento penale. 6 Si tratta in particolare delle procedure di assunzione per posti di lavoro che implicano un contatto diretto e regolare con minori, come previsto dall’articolo 10 della direttiva 2011/92/UE del Parlamento europeo e del Consiglio, del 13 dicembre 2011, relativa alla lotta contro l’abuso e lo sfruttamento sessuale dei minori e la pornografia minorile, che sostituisce la decisione quadro 2004/68/GAI del Consiglio. 7 La Relazione evidenzia anche il rapporto dal 2012 al 2016 tra le richieste inoltrate in merito ad un procedimento penale e le richieste a fini diversi che, nel periodo di funzionamento di ECRIS, è stato mediamente dell’81% per le prime e del 19% per le seconde. Si è tuttavia registrato un significativo aumento negli ultimi anni delle richieste di informazioni ai fini diversi dall’esistenza di un procedimento penale, che nel 2016 è aumentato dal 19% al 22% per un volume di 79.000 richieste.
112
ECRIS: la nuova frontiera europea dei casellari giudiziali
numero di risposte date agli altri Stati membri su cittadini italiani (circa 8 mila) e il dato più basso che concerne le richieste di informazioni che l’Italia invia agli altri Stati membri (meno di 40). Alla luce dei dati statistici esaminati la Commissione ha comunque dato una valutazione positiva sul funzionamento di ECRIS soprattutto con riferimento alle risultanze del principio che identifica ogni Stato membro quale archivio unico di tutte le informazioni sulle condanne dei propri cittadini. Il dato sul quale la Commissione europea ha ritenuto necessaria una più approfondita riflessione ha, invece, riguardato l’uso scarso del sistema ECRIS con riferimento ai cittadini di Paesi terzi che sono oggetto del solo 10% delle richieste degli Stati membri. In realtà il sistema di interconnessione dei casellari giudiziali europei non prevedeva nel suo iniziale progetto uno scambio di informazioni sulle condanne di cittadini di Paesi terzi, mancando di fatto un unico archivio per le informazioni di questi soggetti e risultando impossibile accertare se e in quale Stato membro il cittadino di un Paese terzo sia stato condannato, senza consultare i casellari di tutti gli Stati membri. Questi ultimi non sono, infatti, in grado di stabilire oggi, ex ante, quale Paese europeo detenga informazioni su condanne penali definitive a carico di cittadini non UE e, in assenza di un’apposita procedura per la raccolta e la trasmissione di tali dati, sono costretti ad inviare “richieste generalizzate” a tutti gli altri Stati membri, con significativi oneri amministrativi che generalmente disincentivano questo genere di istanze. Si finisce, pertanto, col fare affidamento solo sulle informazioni contenute nei casellari giudiziali nazionali di ciascun Paese. Per colmare questa lacuna già nel 2016 la Commissione europea ha elaborato una proposta di direttiva per disciplinare un procedimento di scambio decentrato di informazioni sulle condanne a carico dei cittadini di Paesi terzi e, poco dopo per completare tale progetto, ha presentato una proposta di regolamento che mira a realizzare un sistema informativo centralizzato per risalire in tempi celeri allo Stato membro in possesso delle informazioni sulle condanne penali a carico di un cittadino extra UE8. Le due proposte sono, quindi, concepite per completarsi ed integrarsi a vicenda con l’obiettivo di rafforzare l’interoperabiltà dei sistemi nell’ambito della cooperazione giudiziaria penale e di polizia. Da un lato, quindi, la proposta della direttiva definisce una procedura che garantisca identiche modalità di scambio di informazioni sui casellari sia per i cittadini di Stati
8
Si tratta rispettivamente della proposta di direttiva approvata dalla Commissione il 19 gennaio 2016 che modifica la decisione quadro 2009/315/GAI riguardante ECRIS e della complementare proposta di regolamento, del 29 giugno 2017, che mira ad istituire un sistema centralizzato ECRIS-TCN con l’obiettivo di individuare gli Stati membri in possesso di informazioni sulle condanne di cittadini terzi e apolidi (TCN). Quest’ultimo è stato adottato ai sensi dell’articolo 82, paragrafo 1, lettera d), del Trattato di funzionamento dell’Unione europea (TFUE), in base al quale il Parlamento e il Consiglio, secondo il procedimento legislativo ordinario (che attribuisce funzioni legislative di pari grado ad entrambe le istituzioni legislative), individuano misure volte a facilitare la cooperazione tra le autorità giudiziarie o autorità omologhe degli Stati membri in relazione all’azione penale e all’esecuzione delle decisioni. Per giustificare il ricorso allo strumento del regolamento, la Commissione europea ha spiegato che l’istituendo sistema centrale sarebbe gestito dall’Agenzia europea EU-LISA e la relativa disciplina modifica il regolamento (UE) n. 1077/2011 attualmente in vigore. Tale strumento offre, inoltre, il duplice vantaggio di essere direttamente applicabile, senza necessità di trasposizione in una normativa nazionale, e di essere obbligatorio in tutti i suoi elementi, garantendo così un’applicazione uniforme delle relative norme e la loro simultanea entrata in vigore in tutta l’UE.
113
Osservatorio europeo
terzi, sia per i cittadini UE9; dall’altro la proposta del regolamento individua una nuova piattaforma informatica che possa raccogliere in un archivio comune i dati relativi all’identità dei cittadini extracomunitari, con particolare riferimento ai dati biometrici come impronte digitali e immagini facciali10. In particolare, viene istituito un sistema per individuare lo Stato membro o gli Stati membri in possesso di informazioni sulle condanne pronunciate a carico di cittadini di Paesi terzi (sistema ECRIS-TCN) e si definiscono le condizioni alle quali le autorità competenti possono usare tale piattaforma, precisando, tuttavia, che la nuova disciplina riguarderà il trattamento delle informazioni sull’identità dei cittadini di Paesi terzi e non quelle relative alle loro condanne, regolate, invece, dalla decisione quadro 2009/315/GAI (su cui va ad incidere la direttiva proposta dalla Commissione nel 2016). Nel regolamento sono poi espressamente elencate le “autorità competenti” ad accedere al sistema ECRIS-TCN tra cui figurano, oltre alle autorità centrali designate da ciascuno Stato membro, anche Eurojust, Europol e la Procura europea, al momento prevista solo de iure condendo. Così come accade per i cittadini europei, il regolamento prescrive a ciascuno Stato membro che emette una sentenza di condanna a carico di un cittadino extracomunitario di creare un record di dati (anche in questo caso dati alfanumerici e relativi alle impronte digitali, nonché eventuali immagini del volto del cittadino di Paese terzo condannato)11 nel sistema ECRIS-TCN centrale subito dopo l’iscrizione della sentenza nel casellario giudiziale nazionale. In questo modo in caso di richiesta di informazioni sulle precedenti condanne di un cittadino di un Paese terzo – sia ai fini di un procedimento penale sia per altri scopi pertinenti il sistema – si rendono accessibili al Paese interessato tutti i riscontri positivi (hit) con gli Stati membri individuati. Si precisa, da ultimo, che spetteranno alla Commissione europea le competenze di esecuzione al fine di garantire condizioni uniformi per il funzionamento del sistema ECRIS-TCN, mentre l’Agenzia EU-LISA e gli Stati membri saranno responsabili ciascuno per le proprie competenze12 dello sviluppo e del funzionamento del sistema ECRIS-TCN.
9
La proposta di direttiva definisce gli obblighi degli Stati membri in relazione all’utilizzo di ECRIS a livello nazionale, nonché lo scambio tra Stati membri di informazioni sulle condanne. 10 La proposta di regolamento disciplina l’istituzione di un sistema centralizzato ECRIS anche per i dati di identità digitali, dati alfanumerici e impronte, di tutti i cittadini di Paesi terzi condannati negli Stati membri. Questo meccanismo permette, ai Paesi UE di avviare una ricerca sull’indice on-line ottenendo una “corrispondenza” con lo Stato membro o gli Stati membri che hanno, nei rispettivi casellari giudiziali, pronunce di condanna a carico di un cittadino di un Paese terzo e, sulla base dei risultati ottenuti, di inviare una richiesta mirata sui precedenti penali dello stesso attraverso ECRIS. 11 Ciascun record di dati deve essere conservato nel sistema centrale per tutto il tempo che tali informazioni a carico dell’interessato sono presenti nel casellario giudiziale nazionale ed ogni Stato membro ha l’obbligo di verificarne l’esattezza in fase di trasmissione al sistema centrale e di rettificarle o aggiornarle ove necessario. La proposta di regolamento contiene poi una serie di disposizioni volte ad individuare il titolare e il responsabile del trattamento, a stabilire le finalità dello stesso e a regolare il diritto di accesso, rettifica e cancellazione da parte dei cittadini di Paesi terzi interessati, fissando obblighi di cooperazione tra le autorità centrali e le autorità di controllo, al fine di garantire l’esercizio di tali diritti e i mezzi di ricorso a disposizione dei cittadini di Paesi terzi interessati. Sono, infine, definite norme riguardanti la vigilanza da parte delle autorità di controllo e del Garante europeo per la protezione dei dati. 12 Nella proposta di regolamento è affidato ad EU-LISA il compito di predisporre statistiche riguardanti il sistema
114
ECRIS: la nuova frontiera europea dei casellari giudiziali
La proposta di regolamento sottoposta – come previsto dal nostro ordinamento – al parere del Parlamento ha ricevuto una valutazione favorevole in quanto a detta delle commissioni competenti rappresenta “un soddisfacente punto di equilibrio tra l’esigenza di prevenzione e di contrasto di nuovi crimini perpetrati da pregiudicati e il rispetto dei diritti fondamentali quali stabiliti nella Carta europea e nelle Costituzioni degli Stati membri con particolare riferimento alla sfera della protezione dei dati personali”13. Sono state, tuttavia, formulate delle osservazioni in merito a tempi e costi di aggiornamento del sistema ECRIS invitando in particolare il Governo a valutare l’opportunità di richiedere in sede UE un apposito stanziamento di risorse comunitarie per far fronte ai nuovi obblighi di potenziamento dei casellari giudiziali nazionali ed al contempo di sollecitare maggiore flessibilità per quanto concerne i tempi di implementazione della disciplina in oggetto, soprattutto in relazione agli adempimenti (ritenuti molto impegnativi) connessi all’inserimento dei record recanti le condanne definitive a carico di cittadini di Stati terzi emanate prima dell’entrata in vigore del regolamento. Sul punto si è, altresì, evidenziata l’impossibilità di inserire le impronte digitali dei soggetti condannati con sentenze passate in giudicato prima dell’entrata in vigore del regolamento e, da ultimo, la Commissione Giustizia della Camera ha rivolto una raccomandazione ai Ministeri dell’Interno e della Giustizia – per quanto concerne i profili di recepimento interno della nuova normativa − invitandoli alla massima cooperazione “al fine di consentire alle autorità centrali indicate nella proposta di regolamento l’accesso e l’inserimento nel sistema centralizzato ECRIS-TCN dei dati biometrici, con particolare riferimento alle impronte digitali, relativamente agli autori dei reati cittadini di Stati terzi”14. Alla luce di tali pareri nel corso della riunione del Consiglio giustizia e affari interni UE dei primi di dicembre 201715 il Governo italiano – pur consapevole delle difficoltà di aggiornamento del sistema interno e dei costi amministrativi e finanziari che ne deriveranno – ha espresso apprezzamento per la proposta di regolamento, giudicata in linea con gli obiettivi di implementazione del sistema ECRIS più volte sollecitati in sede di Consiglio europeo e di Consiglio giustizia e affari interni, ed ha ritenuto di grande interesse per l’Italia, come per
ECRIS-TCN sulla base dei dati forniti dagli Stati membri e si pone a carico di questi ultimi l’obbligo di comunicazione dei nominativi delle rispettive autorità centrali. 13 Come si legge nel parere favorevole approvato dalla 2° Commissione Giustizia della Camera dei Deputati in data 5 ottobre 2017, consultabile alla pagina https://portale.intra.camera.it/portal/portal/Camera/Attivita/ Atti+e+documenti/resoconti/ResocontiOrganiParlamentariWindow?action=2&anno=2017&mese=10&giorno=05&se zione=bollettini&tipoDoc=allegato&idCommissione=02&idLegislatura=17#data.20171005.com02.allegati.all00010 14 Si veda la nota precendente. 15 Si tratta del Consiglio dell’UE e del Consiglio europeo del 7 e 8 dicembre scorsi, nel corso dei quali i rappresentanti governativi degli Stati membri hanno tenuto un incontro sul terrorismo e sulle politiche di cooperazione tra le autorità nazionali ed europee, preposte alla prevenzione e al contrasto di questo fenomeno criminale, focalizzando l’attenzione sulle problematiche inerenti la radicalizzazione e la minaccia rappresentata sia dai cittadini europei radicalizzati sia dai combattenti terroristi stranieri (foreign fighters) di ritorno. In particolare, l’incontro del 7 dicembre tra i Ministri dell’Interno ha avuto ad oggetto le proposte di riforma dell’Agenzia europea per la gestione operativa dei sistemi IT su larga scala nello spazio di libertà, sicurezza e giustizia (EU-LISA), mentre il giorno successivo si è tenuta una riunione dei Ministri della Giustizia europei anche in relazione alla proposta di riforma del sistema europeo di informazione sui casellari giudiziali (ECRIS), al fine di migliorare lo scambio di informazioni sui cittadini non UE.
115
Osservatorio europeo
gli altri Paesi membri, la possibilità di conoscere eventuali precedenti condanne di cittadini di Paesi terzi anche nella prospettiva di una più consapevole attività di rimpatrio e respingimento di soggetti che possono costituire una minaccia per l’ordine pubblico e la sicurezza nazionale. Le proposte di direttiva e di regolamento sono quindi state oggetto di negoziazione, adattamento e approvazione nel corso del processo legislativo da parte del legislatore europeo (Consiglio e Parlamento) e proprio lo scorso 25 gennaio la commissione del Parlamento europeo per le libertà civili, la giustizia e gli affari interni (LIBE) ha votato il proprio mandato negoziale, invitando entrambi i colegislatori a raggiungere al più presto un accordo sulle proposte di riforma del sistema europeo di informazione sui casellari giudiziali16. In questa sede la Commissione ha, altresì, presentato alcuni emendamenti ai testi in esame avendo riguardo perlopiù al costo corrente per il bilancio dell’UE relativo alla manutenzione del sistema e alla necessità che rimangano a carico di ciascuno Stato membro i costi per l’attuazione, la gestione, l’uso e la manutenzione di ECRIS-TCN, dei propri casellari giudiziali e delle banche dati delle impronte digitali nazionali17. Da ultimo, si evidenzia che il sistema ECRIS-TCN deve essere riprogettato per consentire in futuro un abbinamento biometrico automatizzato condiviso, utilizzando un software di riconoscimento facciale per una più efficace identificazione in un momento successivo18. Tutto questo è richiesto in un’ottica di maggior interconnessione ed interoperabilità con altre banche dati dei Paesi UE al fine di rafforzare la cooperazione nella lotta al terrorismo e, più in generale, nel contrasto alla criminalità in tutta l’area europea.
16
http://data.consilium.europa.eu/doc/document/ST-5661-2018-INIT/it/pdf. In particolare come si legge nel parere della Commissione per i bilanci destinato alla Commissione per le libertà civili, la giustizia e gli affari interni sulla proposta di regolamento del Parlamento europeo e del Consiglio che istituisce un sistema centralizzato per individuare gli Stati membri in possesso di informazioni sulle condanne pronunciate a carico di cittadini di Paesi terzi e apolidi (TCN) e integrare e sostenere il sistema europeo di informazione sui casellari giudiziali (sistema ECRIS-TCN), e che modifica il regolamento (UE) n. 1077/2011 (COM(2017)0344 – C80217/2017 – 2017/0144(COD)) “La Commissione calcola che il costo totale per lo sviluppo e la gestione di ECRIS-TCN nel periodo 2018-2020 sarà di circa 13 milioni di EUR (una tantum), compreso il costo di EU-LISA per l’assunzione di cinque agenti contrattuali nella fase di sviluppo. Il costo corrente per il bilancio dell’UE per la manutenzione del sistema è stimato a 2,1 milioni di EUR l’anno. Il costo una tantum per gli Stati membri è stimato a 13,3 milioni di EUR, con costi annuale ricorrenti per gli Stati membri che si prevede aumentino nel tempo (da circa 6 milioni di EUR all’entrata in vigore fino ad un massimo di 15,4 milioni di EUR) con l’aumentare del numero di ricerche. Il costo per il bilancio dell’UE, da coprire nell’ambito del programma “Giustizia” per il periodo 2018-2020 e in gran parte trasferito alla linea di bilancio EU-LISA, è compatibile con l’attuale quadro finanziario pluriennale (QFP). Dal 2021 in poi, l’impatto di bilancio dovrebbe essere limitato ai costi ricorrenti per la manutenzione del sistema, da includere nel bilancio di EU-LISA a titolo del prossimo QFP. Ciascuno Stato membro dovrebbe sostenere i propri costi per l’attuazione, la gestione, l’uso e la manutenzione di ECRIS-TCN, dei propri casellari giudiziali e delle banche dati delle impronte digitali nazionali. Il relatore ritiene che il costo stimato di questa proposta per il bilancio UE sia ragionevole e proporzionato. Sebbene il costo della nuova proposta sia notevolmente superiore a quello della proposta del 2016, sia per il bilancio dell’UE che per gli Stati membri, occorre considerare anche che vi saranno notevoli risparmi (stimati a sino 78 milioni di EUR) in termini di oneri amministrativi per le autorità degli Stati membri. Tuttavia, il relatore invita la Commissione, EU-LISA e gli Stati membri a garantire il massimo livello di efficienza dei costi durante l’avvio e l’implementazione di ECRIS-TCN.”. 18 http://eur-lex.europa.eu/legal content/EN/TXT/PDF/?uri=CONSIL:ST_5727_2018_INIT&from=EN. 17
116
ECRIS: la nuova frontiera europea dei casellari giudiziali
L’auspicio, quindi, è che la proposta di regolamento venga al più presto approvata in via definitiva e che il nuovo sistema ECRIS-TCN possa diventare operativo entro un paio di anni offrendo alle autorità giudiziarie nazionali ed europee un importantissimo strumento sul piano della prevenzione e della repressione dei reati.
117
Osservatorio
normativo
Il Whistleblowing: dalla definizione all’applicazione nelle normative anticorruzione, antiriciclaggio fino agli ultimi interventi. Uno sguardo d’insieme Alessandro Parrotta
Sommario: 1. Premesse. – 2. Il whistleblowing all’interno della normativa anticorruzione. – 3. La funzione dell’Autorità Nazionale Anticorruzione e del Piano Nazionale Anticorruzione. – 4. Il fenomeno del whistleblowing disciplinato all’interno della nuova normativa antiriciclaggio. – 5. Ultimi interventi in materia di whistleblowing.
1. Premesse. Il termine whistleblowing delinea “l’istituto giuridico volto a disciplinare la condotta di quelle persone che segnalano irregolarità o addirittura illeciti penali all’interno del proprio ambito lavorativo”1. Il Legislatore italiano ha, dapprima, disciplinato il whistleblowing all‘interno di due fattispecie normative differenti: la legislazione anticorruzione e la normativa antiriciclaggio. Tale istituto è stato oggetto, successivamente, di alcune modifiche volte ad una regolazione organica dello stesso.
2. Il whistleblowing all’interno della normativa anticorruzione. La L. 190/2012 ha introdotto per la prima volta all‘interno dell’ordinamento italiano una norma specificamente diretta alla disciplina del whistleblowing2, inserendo all‘interno del D. lgs. 165/2001 l’art. 54 bis. Questa norma dispone che non possa essere soggetto ad alcuna
1
A.Naddeo, Prefazione, in G. Fraschini, D. Rinoldi, Il whistleblowing- Nuovo strumento di lotta alla corruzione, Roma, 2009, 10, così come riportato dalla Associazione dei Componenti degli Organismi di Vigilanza, il “Whistleblowing”” 16 novembre 2015. 2 F. Di Pretoro, G. Fraschini, “Whistleblowing, uno strumento di tutela contro la corruzione legge n. 190/2012 art. 54-bis D.Lgs. n. 165/2001”, il Sole 24 ore – Sistema Società, 30 novembre 2012, 1 ss.
Osservatorio normativo
ripercussione il pubblico dipendente che segnali le condotte illecite alle autorità preposte alla ricezione delle segnalazioni3. Il comma 2 delinea, poi, la tutela del whistleblower, il quale ha diritto che la sua identità rimanga segreta e non venga rivelata senza il suo consenso. A questa previsione normativa si aggiungono tuttavia due considerevoli eccezioni: la prima relativa al fatto che il procedimento disciplinare contro la persona oggetto della segnalazione sia esclusivamente basato sul contenuto della segnalazione stessa, mentre la seconda farebbe riferimento al caso in cui la conoscenza dell’identià del segnalante sia assolutamente necessaria per ragioni di difesa del segnalato4. Questo articolo ha, tuttavia, sollevato numerose perplessità: risultano, in prim’ordine, di difficile comprensione le modalità ed i criteri con cui il whistleblower debba procedere alla suddette segnalazioni. Infatti, se da un lato la norma non indica alcun criterio utile per individuare l’autorità a cui indirizzare la segnalazione, così dall’altro si sottolinea il limitato ambito di rilevanza delle irregolarità segnalabili5. Inoltre, è possibile individuare criticità in relazione all’estrema genericità e astrattezza della tutela fornita al soggetto segnalante, il quale dovrebbe poter fare affidamento su un sistema che gli garantisca una protezione efficace ed effettiva, che gli eviti ogni e qualsiasi possibile ritorsione.
3. La funzione dell’Autorità Nazionale Anticorruzione e del Piano Nazionale Anticorruzione. L’ANAC gioca in questa materia un ruolo fondamentale, nella sua veste di soggetto controllore e a tutela del segnalante. A tal proposito, si suole ricordare la Determinazione n. 6 del 2015 dell’ ANAC, in cui vengono indicate le linee guida da seguire. La volontà del provvedimento è di creare un sistema efficace che si ponga a monte della tutela del singolo dipendente pubblico e che possa indirizzare le amministrazioni a predisporre delle misure adeguate, attraverso l’emanazione di specifiche linee guida. Tra queste misure spicca lo strumento del Piano Nazionale Anticorruzione, ossia un atto generale di direzione con cui l‘ANAC recepisce a livello nazionale gli indirizzi e le misure più efficaci per la prevenzione della corruzione e di cui le amministrazioni pubbliche dovranno tener conto nella redazione dei loro Piani Triennali di Prevenzione della Corruzione6.
3
Da individuarsi nell’Autorità Giudiziaria, nella Corte dei Conti e nel superiore gerarchico, o nell’Autorità Nazionale Anticorruzione, previsione inserita a seguito dell’articolo 31 della legge n. 114/2014. 4 Associazione dei Componenti degli Organismi di Vigilanza, il “Whistleblowing””16 novembre 2015. 5 Si ricorda infatti che il I comma dell’articcolo 54-bis del d.lgs 165/2001 menziona la rilevanza dei soli illeciti appresi “in ragione del rapporto di lavoro”. 6 Come è noto, il PTPC è il principale strumento adottabile dalle Pubbliche Amministrazioni e dalle società per contrastare il fenomeno della corruzione.
120
IlWhistleblowing:dalladefinizioneall’applicazionenellenormativeanticorruzione,antiriciclaggiofinoagliultimiinterventi.Unosguardod’insieme
4. Il fenomeno del whistleblowing disciplinato all’interno della nuova normativa antiriciclaggio. L’istituto del whistleblowing è stato, come anticipato, disciplinato anche all‘interno della nuova normativa in materia di “prevenzione del riciclaggio e di finanziamento del terrorismo”7. La ratio collegata alla scelta del Legisaltore di disciplinare questo fenomeno all’interno della normativa antiriciclaggio è da ricercarsi all‘interno della volontà di individuare una serie di strumenti di prevenzione e di controllo rispetto alla possibile commissione di illeciti8. Prima del decreto di attuazione della IV Direttiva aml, il Legislatore italiano aveva previsto una disciplina del fenomeno del whistleblowing all‘interno della previgente normativa in tema di antiriciclaggio agli artt. 41, 42 e 529. Il primo di essi, rubriacato “segnalazione di operazioni sospette” delineava l’obbligo in capo agli intermediari finanziari di inviare una “segnalazione di operazione sospetta quando sapevano, sospettavano o avevano motivi ragionevoli per sospettare che siano in corso o che siano state compiute o tentate operazioni di riciclaggio o di finanziamento del terrorismo”10; l’articolo proseguiva sottolineando che la segnalazione doveva essere eseguita senza ritardo. L’articolo 42 II c del decreto 231/2007 individuava come criterio generale la prassi di trasmettere la segnalazione al responsabile dell’attività, al legale rappresentante o al suo delegato, i quali, ex articolo 42 IV comma, dovevano esaminare “le segnalazioni pervenutegli e, qualora le avessero ritenute fondate tenendo conto dell’insieme degli elementi a sua disposizione, anche desumibili dall’archivio unico informatico, le avrebbero trasmesse alla UIF prive del nominativo del segnalante”11. Le disposizioni contenute all‘interno dell‘articolo 52 imponevano al collegio sindacale, al consiglio di sorveglianza e al comitato per il controllo interno obblighi di comuniazione all’organismo di viglianza ex articolo 6 del decreto legislativo 231/2001. L’ordinamento italiano si è adeguato alla normativa comunitaria attraverso l’emanazione del decreto legislativo 25 maggio 2017, n. 90 all‘interno del quale figura anche la disciplina del whistleblowing. Il Legislatore italiano nella formulazione dell‘articolo 48 del decreto legislativo 90/2017 ha voluto riprendere i temi centrali della disciplina del whistleblowing, così come delineata dalla normativa previgente; si evidenziano, infatti, alcune importanti tematiche, quali in primis le garanzie di tutela del segnalante ed anche, poi, la previsione di uno speccifico canale di comunicazione.
5. Ultimi interventi in materia di whistleblowing. Di recente è stata introdotta nel nostro ordinamento una disciplina organica della materia in esame con un intervento legislativo che ha portato alla stesura del DDL. 2208 approvato definitivamente il 15 novembre 2017 (L. 179/17 recante“Disposizioni per la tutela degli autori di
7
Il decreto legislativo 25 maggio 2017, n. 90, attuazione della Direttiva UE 849/2015 (direttiva IV aml). S. De Flammineis, “Gli strumenti di prevenzione del riciclaggio: l’esperienza italiana nel quadro della quarta direttiva europea e prime osservazioni sullo schema di decreto attuativo””, in Diritto Penale Contemporaneo maggio 2017. 9 Decreto legislativo 21 novembre 2007, n. 231 10 Articolo 41 I comma d.lgs 231/2007 I c. 11 Artcicolo 42 IV comma del d.lgs 231/2007. 8
121
Osservatorio normativo
segnalazioni di reati o irregolarità di cui siano venuti a conoscenza nell’ambito di un rapporto di lavoro pubblico o privato”). L’art. 1 di detto provvedimento, che sostituisce integralmente l’art. 54bis del D. lgs. 165/01, introduce importanti novità in tema di protezione del segnalante. In particolare, viene eliminato il riferimento al superiore gerarchico e viene introdotta una disciplina che induce il segnalatore a rivolgersi ad autorità esterne ed imparziali. Inoltre, è predisposto un sistema sanzionatorio ai danni di chi ha perpretato misure discriminatorie verso il whistleblower. Vengono introdotte, inoltre, regole restrittive sull’identità del segnalante, che non può mai essere rivelata. La più importante novità introdotta riguarda, tuttavia, la disciplina delle segnalazioni per il settore privato: l’art. 2 denominato “tutela del dipendente o collaboratore che segnala illeciti nel settore privato”, infatti, aggiunge i commi 2-bis, 2-ter e 2-quater all’art. 6 del D.lgs. 232/01. In seguito alla pubblicazione della L. 179/17 il Ministero del lavoro e delle politiche sociali ha emanato il 6/12/17 un decreto ministeriale; l’art. 2 di tale provvedimento, elencando i compiti del segretario generale, prima, di supporto al Responsabile per le attività di promozione delle misure volte alla prevenzione della corruzione ed in seguito sancisce che tal soggetto si occupi anche della trattazione delle segnalazioni di illecito da parte di un dipendente. Anche la Banca d’Italia è intervenuta in materia con un provvedimento del 22/12/17, in cui all’art. 39 comma 2 dispone che la relazione sulla struttura organizzativa riferisca, tra le altre questioni, anche sulle misure organizzative adottate in materia di whistleblowing (lettera m). In ultimo è opportuno porre l’attenzione su un comunicato del Presidente dell’ANAC del 6/02/18 denominato “Segnalazioni di illeciti presentate dal dipendente pubblico”. In questo provvedimento l’Autorità informa che metterà a disposizione un applicativo online per la segnalazione degli illeciti. Il canale di comunicazione sarà cifrato ed il nominativo segreto. Per tutelare pienamente l’anonimato l’ANAC ha previsto, inoltre, la possibilità di segnalare tramite TOR, una rete che rende impossibile per il destinatario e gli intermediari della trasmissione avere traccia dell’indirizzo internet del mittente. Dunque, concludendo, i recentissimi provvedimenti dimostrano come l’esigenza sia di rendere piena ed efficace la tutela del whistleblower.
122
Osservatorio
normativo
La Legge 20 novembre 2017, n. 167 (Legge europea 2017) estende l’ambito applicativo della Legge 1975 n. 654 (Legge Reale) Nikita Micieli de Biase L’art. 5 della Legge europea 2017, in esecuzione delle disposizioni per la completa attuazione della dec. quadro 2008/913/GAI sulla lotta contro talune forme ed espressioni di razzismo e xenofobia mediante il diritto penale – Caso EU Pilot 8184/15/JUST – ha innovato parzialmente l’art. 3 comma 3-bis della Legge Reale (disposizioni a tutela dell’ordine pubblico) e introdotto l’art. 25-terdecies del D. Lgs. 8 giugno 2001, n. 2311. La dec. quadro 2008/913/GAI tra gli obblighi imposti agli Stati Membri prevede l’adozione di misure necessarie a rendere punibile “l’apologia, la negazione o la minimizzazione grossolana dei crimini definiti all’articolo 6 dello statuto del Tribunale militare internazionale, allegato all’accordo di Londra dell’8 agosto 1945, dirette pubblicamente contro un gruppo di persone, o un membro di tale gruppo, definito in riferimento alla razza, al colore, alla religione, all’ascendenza o all’origine nazionale o etnica, quando i comportamenti siano posti in essere in modo atto a istigare alla violenza o all’odio nei confronti di tale gruppo o di un suo membro”. Il Legislatore nazionale ha parzialmente adempiuto tale obbligo con la L. 16 giugno 2016, n. 115 modificativa dell’art. 3 della Legge Reale aggiungendo il comma 3-bis sanzionando con la reclusione da due a sei anni se la propaganda ovvero l’istigazione e l’incitamento, commessi in modo che derivi concreto pericolo di diffusione, si fondano in tutto o in parte sulla negazione della Shoah o dei crimini di genocidio, dei crimini contro l’umanità e dei crimini di guerra, come definiti dagli articoli 6, 7 e 8 dello statuto della Corte penale internazionale, ratificato ai sensi della Legge 12 luglio 1999, n. 232. La legge europea 2017 ha aggiunto tra le condotte punibili di cui al precitato art. 3 comma 3 bis la minimizzazione in modo grave e l’apologia dei delitti indicati dalla norma. Si prevede, quindi, un’anticipazione della soglia di rilevanza penale comprendendo atti idonei ad esprimere un’adesione ad un’opinione negazionista che può favorire la diffusione di un sentimento di antisemitismo che dalle recenti cronache ha avuto una notevole recrudescenza. Il Legislatore avverte l’esigenza di rafforzare i beni giuridici dell’ordine pubblico e della dignità
1
Leotta, In gazzetta ufficiale la legge che dà rilevanza penale al negazionismo, in rivista telematica il Quotidiano Giuridico http://www.quotidianogiuridico.it/documents/2016/06/29/in-gazzetta-ufficiale-la-legge-che-da-rilevanzapenale-al-negazionismo; Di Biase, Il dibattito sull’introduzione del reato di negazionismo nel diritto, link: http:// www.neldiritto.it/appdottrina.asp?id=13050#.WpF8q2rOXIU.
Osservatorio normativo
umana ritenuti prevalenti alla libertà di pensiero. A differenza della norma comunitaria non è richiesto l’elemento di pubblicità. Tale disposizione è conforme ai principi costituzionali di offensività, ex art. 25 Cost., per il fatto che dalla realizzazione delle condotte criminose derivi un pericolo concreto di diffusione da accertarsi in base ad un giudizio prognostico postumo2. Ci potrebbero essere dubbi sull’aderenza al principio di materialità qualora il giudizio sulla concreta pericolosità sia ancorato sullo stato soggettivo dell’agente senza valutare il turbamento effettivo dell’ordine pubblico. Tale rischio è maggiore qualora la condotta criminosa avvenga in un luogo privato. L’offensività è di notevole spessore, invece, in caso di ricorso a strumenti della nuova tecnologia per l’elevato e indeterminato numero di destinatari del messaggio criminoso3. L’art. 5 estende la responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica di cui al d.lgs. 8 giugno 2001, n. 231 per i delitti previsti dall’art. 3, comma 3-bis della Legge Reale. Ai sensi dell’art. 25-terdecies del d.lgs. n. 231 per la commissione di tali fattispecie criminose si applica all’ente la sanzione pecuniaria da duecento a ottocento quote. In caso di condanna l’ente è soggetto per una durata non inferiore a un anno alle seguenti misure interdittive come l’interdizione dall’esercizio dell’attività; la sospensione o la revoca delle autorizzazioni, licenze o concessioni funzionali alla commissione dell’illecito; il divieto di contrattare con la p.a., salvo che per ottenere le prestazioni di un pubblico servizio; l’esclusione da agevolazioni, finanziamenti, contributi o sussidi e l’eventuale revoca di quelli già concessi; il divieto di pubblicizzare beni o servizi. Se l’ente o una sua unità organizzativa è stabilmente utilizzato allo scopo unico o prevalente di consentire o agevolare la commissione dei delitti indicati nel comma 1, si applica la sanzione dell’interdizione definitiva dall’esercizio dell’attività. In quest’ultimo caso per la gravità della responsabilità dell’ente non si applicano le misure risarcitorie indicate dal successivo art. 17 del d.lgs. n. 231 che impediscono l’irrogazione delle sanzioni interdittive. Con tale estensione le società ed enti (in particolare quelli operanti nel settore dei mass-media) dovranno adottare idonei modelli organizzativi preventivi propiziando l’istituzione di meccanismi di autocensura. Si desume, inoltre, il divieto di commercializzazione o cessione a titolo gratuito di beni associati alla rievocazione del fascismo o nazismo, essendo forme di proselitismo vietate dalla norma4.
2
Ramacci, Guerrini, Corso di diritto penale, Torino, 2017, 278, 443. Per ulteriori approfondimenti v. Gardini, Le regole dell’informazione: L’era della post-verità, Torino, Quarta edizione, 2017, 70. 4 Galluccio, Modificata l’aggravante di negazionismo e inserito l’art. 3 c. 3-bis l. 654/1975 nel novero dei reati presupposto ex d.lgs. 231/2001 in rivista on line Diritto penale contemporaneo consultabile al link https://www. penalecontemporaneo.it/d/5771-modificata-laggravante-di-negazionismo-e-inserito-lart-3-c-3-bis-l-6541975-nel-novero-dei-reati-pre. 3
124
Osservatorio
nazionale
Nuove regole per il trattamento e la circolazione dei dati personali a fini di pubblica sicurezza e penali Marta Patacchiola Nell’ambito delle recenti misure di adeguamento della normativa nazionale a quella europea, il Consiglio dei Ministri ha approvato un decreto legislativo relativo alla “protezione delle persone fisiche con riguardo al trattamento dei dati personali da parte delle autorità competenti a fini di prevenzione, indagine, accertamento e perseguimento di reati o esecuzione di sanzioni penali, nonché alla libera circolazione di tali dati”1. Il decreto dà attuazione alla direttiva (UE) 2016/680 del Parlamento europeo e del Consiglio del 27 aprile 2016, avente ad oggetto la disciplina del trattamento dati in materia di cooperazione giudiziaria e di polizia. La direttiva, il cui termine per la trasposizione era fissato a maggio 2018, è parte di un pacchetto legislativo in cui rientra anche un regolamento generale (UE/2016/679) sulla protezione dei dati, che si applicherà in tutti gli Stati membri a partire dal 25 maggio 2018. Questo complesso di norme è stato adottato nell’ambito dell’Agenda europea sulla sicurezza2, con lo scopo di ammodernare la disciplina sul trattamento dati contenuta nella direttiva 95/46/CE e nella decisione quadro 2008/977/GAI del Consiglio. Nelle ultime due decadi si sono sviluppati, in modo esponenziale, il settore tecnologico e, con esso, anche nuovi sistemi di raccolta e di diffusione dei dati personali. Infatti, il numero delle informazioni personali reso noto pubblicamente dai cittadini è in progressivo aumento, con la conseguenza che si pongono sempre sfide nuove alla loro protezione. Il trattato di Lisbona ha disposto che la protezione dei dati personali divenisse un diritto fondamentale dell’UE: tanto con il Trattato sul funzionamento dell’Unione europea (art. 16, para.1) sia con la Carta dei diritti fondamentali dell’Unione europea (art.8, para.1). Inoltre, nella dichiarazione n. 21, allegata all’atto finale della conferenza intergovernativa che ha adottato il trattato di Lisbona, veniva riconosciuto che in considerazione della specificità del settore della cooperazione giudiziaria in materia penale e di polizia sarebbero dovute essere adottate delle norme ad hoc sulla protezione dei dati personali e sulla libera circolazione di dati personali3. Lo strumento della direttiva, in questa materia, ha lo scopo di riavvicinare e uniformare le legislazioni nazionali in modo da bilanciare da un lato l’esigenza di garantire il diritto fondamentale sancito dai Trattati e lo sviluppo dell’economia digitale e dall’altro la necessità di rafforzare l’efficacia della lotta contro la criminalità e il terrorismo. Sotto quest’ultimo aspetto
1
Comunicato stampa del Consiglio dei Ministri, n. 69, del 8 febbraio 2018, disponibile sul sito web del Governo. L’Agenda europea sulla sicurezza per il periodo 2015-2020 è stata presentata dalla Commissione il 28 aprile 2015. Il documento rappresenta la strategia dell’UE per la lotta al terrorismo, la criminalità organizzata e la criminalità informatica (COM(2015)185). 3 Cfr. Considerando n.10 della direttiva (UE) 2016/680. 2
Osservatorio nazionale
è stata riscontrata un’urgenza da parte degli Stati membri di adottare norme chiare e coerenti sulla protezione dei dati a livello dell’UE e di disporre di autorità competenti per trattare e scambiare tali dati. Il decreto attuativo nazionale, adottato lo scorso 8 febbraio dal Consiglio dei Ministri, regolamenta proprio quegli aspetti del trattamento dei dati personali che riguardano la prevenzione e la repressione di reati, l’esecuzione di sanzioni penali, la salvaguardia contro le minacce alla sicurezza pubblica e prevenzione delle stesse, ed è indirizzato soprattutto alle attività dell’autorità giudiziaria e delle forze di polizia. Le disposizioni mirano a creare un testo unitario che andrà a sostituire la seconda parte (Titoli I e II) del decreto legislativo 30 giugno 2003, n. 196, (c.c. Codice privacy), dedicata alla disciplina del trattamento di dati personali in ambito penale. Una delle novità più significative del decreto è la previsione dell’obbligatorietà della nomina di un responsabile della protezione dati anche per l’autorità giudiziaria. L’esigenza di istituire una tale figura nel settore giurisdizionale è emersa soprattutto per la difficoltà riscontrata nella gestione di trattamenti complessi che spesso coinvolgono dati sensibili. Riguardo questo aspetto, il decreto prevede anche una nuova differenziazione tra categorie di dati, a seconda che siano fondati su fatti ovvero su valutazioni, e di interessati, sulla base della loro specifica posizione processuale. Altro aspetto importante è la disciplina dei trasferimenti dati verso Paesi terzi o organizzazioni internazionali. Viene, infatti, previsto, riproducendo quanto già stabilito dalla direttiva, che essi siano possibili solo nei confronti delle autorità competenti e per le finalità di pubblica sicurezza, a fronte di specifiche condizioni dettate dalla direttiva stessa, tra le quali figura la decisione di adeguatezza adottata dalla Commissione ovvero in presenza di garanzie adeguate prestate dai Paesi stessi o dalle organizzazioni internazionali. Quanto alla conservazione, il decreto prevede che i dati dovranno essere mantenuti solo per il periodo necessario a conseguire le finalità e gli scopi per i quali vengono trattati; dovranno, inoltre, essere sottoposti ad esame periodico per verificare la persistenza dell’esigenza alla conservazione, con la garanzia della cancellazione o “anonimizzazione” una volta scaduto il periodo designato. Rispetto ai diritti dell’interessato, aventi ad oggetto la ricezione di informazioni, l’accesso, la rettifica, la cancellazione, la limitazione del trattamento dei dati personali, da esercitarsi nell’ambito di una decisione giudiziaria ovvero nel corso di accertamenti o indagini, viene previsto che essi siano regolati dalle disposizioni normative che disciplinano tali atti e procedimenti. Ad esempio, nel corso di un procedimento penale, la tutela degli interessati sarà garantita dalle norme che regolano i diritti di difesa, con la sua eventuale limitazione nel caso di necessità di prevenzione, indagine e processuali. La direttiva prescriveva anche l’individuazione di un’autorità di controllo nazionale deputata a vigilare sul rispetto delle norme attuative “al fine di tutelare i diritti e le libertà fondamentali delle persone fisiche, con riguardo al trattamento” (art.41). Il decreto individua tale autorità nel Garante per la protezione dei dati personali; con esclusione, però, della facoltà per quest’ultimo di controllare i trattamenti che avvengono nell’ambito dell’esercizio delle funzioni giurisdizionali da parte dell’autorità giudiziaria, incluse quelle del pubblico ministero. Infine, quanto all’aspetto sanzionatorio, nel caso di violazioni delle norme sulle modalità del trattamento, vengono innalzate le soglie per le sanzioni amministrative (da 50.000 a 150.000 euro) rispetto a quelle contenute nel Codice privacy; a ciò si aggiungono nuove sanzioni penali per il trattamento eseguito per scopi illegittimi.
126
Osservatorio
internazionale
Il “nuovo” crimine di aggressione davanti alla Corte penale internazionale Marta Patacchiola La Corte penale internazionale (CPI) è competente a giudicare quattro categorie di crimini internazionali (c.d. core crimes): genocidio, crimini contro l’umanità, crimini di guerra e crimine di aggressione. Quanto a quest’ultimo, a differenza degli altri crimini, durante la Conferenza di Roma dei Plenipotenziari (istitutiva della CPI stessa) le delegazioni presenti non riuscirono a pervenire ad un accordo sulla formulazione della relativa norma. Pertanto, all’art.5(1) dello Statuto di Roma, che disciplina la competenza ratione materiae della Corte, vennero inclusi gli atti di aggressione fra i crimini di competenza della Corte, rinviando, però, ad una successiva conferenza di revisione dello Statuto l’adozione, sotto forma di emendamenti, della definizione del crimine e delle condizioni per l’esercizio della giurisdizione su di esso (art. 5(2) St.)1. I negoziati svoltisi a Kampala, dal 30 maggio all’11 giugno 2010, portarono all’introduzione dell’art. 8 bis St., contenente la definizione del crimine, e degli artt. 15 bis e 15 ter St., riguardanti le condizioni per l’esercizio della giurisdizione da parte della Corte. A Kampala era stato convenuto che gli emendamenti sarebbero entrati in vigore dopo aver raggiunto almeno 30 ratifiche da parte degli Stati parte, seguite da un voto favorevole a maggioranza di due terzi da parte dell’Assemblea degli Stati parte (ASP). Durante l’ultima sessione dell’ASP del 4-14 dicembre 2017 sono stati, infine, adottati gli emendamenti di Kampala2 ed il crimine di aggressione è così entrato a far parte della competenza della CPI (esattamente a partire dal 17 luglio 2018)3. Dal punto di vista sostanziale, il crimine di aggressione viene definito dall’art.8 bis (1) St. come “pianificazione, preparazione, inizio o esecuzione da parte di un soggetto che si trovi in una posizione tale da esercitare controllo o dirigere l’azione politica o militare di uno Stato di un “atto di aggressione” che per carattere, gravità e portata dell’atto costituisca una manifesta violazione della Carta delle Nazioni Unite”. Al secondo comma viene specificato che per “atto di aggressione” deve intendersi “l’uso della forza armata da parte di uno Stato contro la sovranità, l’integrità territoriale o l’indipendenza politica di un altro Stato o in ogni altra maniera contraria alla Carta delle Nazioni Unite”, con esplicito riferimento alla definizione contenuta all’art. 1 della Risoluzione ONU 3314 del 14 dicembre 1974. Gli artt. 15 bis e 15 ter St. disciplinano l’esercizio della giurisdizione sul crimine a seguito, rispettivamente, di un referral di uno Stato parte o proprio motu su iniziativa del Procuratore e di un referral del Consiglio di Sicu-
1
UN, Final Act of the United Nations Diplomatic Conference of Plenipotentiaries on the Establishment of an Interna- tional Criminal Court vol.I, A/CONF.183/10, 17 Luglio 1998, para.8 e ss. 2 ICC, ICC-ASP/16/L.10, 14 dicembre 2017. 3 ICC, Assembly activates Court’s jurisdiction over crime of aggression, Press Release 15 dicembre 2017, disponibile sul sito della CPI.
Osservatorio internazionale
rezza. Con l’emendamento di Kampala è stata anche introdotta una previsione di opting out che si sovrappone a quella di cui all’art.121(5) St., sulla non applicabilità degli emendamenti agli Stati che non li abbiano accettati quanto ai reati commessi dagli stessi o sul territorio degli stessi4. Quindi la Corte sarà in grado di esercitare la giurisdizione su un crimine di aggressione, derivante da un atto commesso da uno Stato Parte5, a meno che lo Stato parte non abbia già dichiarato che non accetta tale giurisdizione6. L’ASP, inoltre, nella stessa risoluzione con la quale ha adottato l’emendamento di Kampala, ha chiarito i dubbi interpretativi che parte della dottrina7 ed alcuni Stati parte avevano sollevato circa la possibilità da parte della Corte di avviare indagini rispetto alla commissione di un crimine di aggressione da un cittadino di uno Stato parte dello Statuto che non avesse ratificato l’emendamento né esercitato l’opzione di opting out. Al paragrafo 2 della citata risoluzione ha, infatti, stabilito che, nel caso di referral di uno Stato membro o indagini avviate proprio motu, la CPI non potrà attivare la propria giurisdizione su un presunto crimine di aggressione commesso da un cittadino o sul territorio di uno Stato parte dello Statuto che non abbia ratificato l’emendamento8. Alcune brevi considerazioni sul “nuovo” crimine di aggressione. Come è stato già evidenziato9, la definizione del crimine introdotta nello Statuto non tiene conto di alcune caratteristiche dei conflitti contemporanei. Si potrebbe prendere in esame, ad esempio, la circostanza che la maggior parte delle “guerre” a cui si assiste ai giorni nostri difficilmente vede coinvolti due Stati. Assai spesso gli scontri si verificano tra entità non statali (c.d. non-state actors) o tra queste e uno Stato. Solo per citarne alcuni: Islamic State, i gruppi armati delle Filippine, FARC, etc… Tuttavia, secondo la formulazione dell’art.8 bis tutti gli atti compiuti da queste entità non potrebbero rientrare nella giurisdizione della CPI, perché la norma, nel rinviare alla definizione di “atto di aggressione” della Risoluzione 33314/1974, pur riferendosi ad atti di forza di bande, gruppi, forze irregolari o mercenari armati, ritiene tale solo l’atto compiuto in nome di uno Stato. Altro aspetto controverso è la possibilità di avviare indagini da parte della CPI in caso di attacchi cyber da parte di uno Stato rispetto ad un altro (tralasciando l’aspetto degli attacchi da parte dei non-state actors). Essendo, come detto, la definizione del crimine ancorata alla Risoluzione del 1974, periodo nel quale non si utilizzavano queste modalità di “aggressione”, la CPI non potrebbe perseguire questi tipi di condotte10 non espressamente previste dall’art.8 bis (2) St.
4
J. P. Pierini, Natura e ambito di applicazione dello Statuto, in V. Fanchiotti (a cura di), La Corte Penale Internazionale: profili sostanziali e processuali, Torino (2014), 17-18. 5 Si precisa che la Corte, ai sensi dell’art.25 St., è competente a giudicare solo su natural persons (persone fisiche), le responsabilità degli Stati potranno eventualmente essere fatte valere davanti ad altre Corti internazionali (ad es. Corte Internazionale di Giustizia). 6 ICC, Understanding the international criminal court, disponibile sul sito della CPI, 13. 7 D. Akande, What Exactly was Agreed in Kampala on the Crime of Aggression?, EJIL Talk! Blog, 21 giugno 2010; J. Heller, Opt-Ins and Opt-Outs, Opinio Juris, 21 giugno 2010. 8 Si ricorda che la giurisdizione della CPI, ai sensi dell’art.12 St., può essere esercitata solo in relazione ai crimini commessi nel territorio degli Stati parte (principio di territorialità) dello Statuto oppure i cui autori siano cittadini di uno Stato parte (principio di personalità attiva). 9 D. Scheffer, The Missing Pieces in Article 8 bis (Aggression) of the Rome Statute, in Harvard International Law Journal, volume 58, online journal, spring 2017. 10 Ibidem.
128
Il “nuovo” crimine di aggressione davanti alla Corte penale internazionale
Per non parlare poi della circostanza che, a tutt’oggi, hanno ratificato l’emendamento di Kampala solo 35 Stati parte, su un totale di 123. Ne consegue che le possibilità operative della CPI di avviare indagini su tale crimine è circoscritta solo agli atti commessi da questi 35 Stati, restringendo di molto lo spettro d’azione della Corte stessa11. In conclusione, nonostante i rilievi negativi sul “nuovo” crimine di aggressione dello Statuto di Roma, non si deve tralasciare un aspetto significativo della sua introduzione, e cioè la funzione deterrente ed emulativa. Non bisogna dimenticare, infatti, che la competenza della CPI è complementare rispetto alle giurisdizioni nazionali e che, quindi, la prima responsabilità di prevenire ed indagare sui core crimes risiede sugli Stati stessi. La sua introduzione può fungere da dinamo per un accrescimento della sensibilità di questi ultimi sui rischi di compiere atti di forza illegittimi nei confronti di altri Stati.
11
A.Whiting, Crime of Aggression Activated at the ICC: Does it Matter?, Just Security, 19 dicembre 2017.
129
Osservatorio
internazionale
Gli accordi transatlantici di libero commercio e la clausola ISDS Rubinia Proli ed Elena Valguarnera Gli anni novanta sono stati caratterizzati da un forte rallentamento nella crescita del reddito e della produttività sia degli Stati Uniti, sia delle nazioni centrali del processo di integrazione, quali Germania, Francia e Italia. Per tali ragioni si è reso “necessario” avviare un ciclo di negoziati, dapprima nell’area del Pacifico e successivamente in Europa, per la ridefinizione degli assetti doganali e della libera circolazione di beni e servizi. In relazione all’area del pacifico dopo quasi 6 anni e 19 round di negoziati, il 5 ottobre 2016 è stato annunciato l’accordo fra 12 parti contraenti del Trans Pacific Partnership. Il TPP è un trattato commerciale, che punta all’eliminazione o all’abbassamento delle tariffe doganali fra i paesi partecipanti, volto a stabilire una regolamentazione comune sul diritto di proprietà intellettuale, ad aumentare gli standard in materia ambientale e del lavoro. L’intesa raggiunta riguarda il 40% dell‘economia mondiale e si propone di sostenere e supportare l’export del made in Usa, creare nuovi posti di lavoro qualificati in territorio statunitense, ridurre progressivamente migliaia di dazi e barriere all‘interscambio, aprire i mercati agricoli di Canada e Giappone, rendere uniformi e più severe le norme sui brevetti a vantaggio sia di società farmaceutiche, sia tecnologiche ed apre le frontiere di Internet. Oltre a rispondere alle esigenze di crescita economica e aumento dell’occupazione, l’accordo include anche norme in materia ambientale e di diritti umani e, regolando i più moderni comparti dell’industria globale come telecomunicazioni, commercio elettronico e trattamento dei dati, costituisce un’innovazione rispetto agli accordi già posti in essere e contribuirà, in maniera sostanziale, a rimodellare le dinamiche e i canoni del commercio globale. Sul piano geopolitico non si tratta di un accordo con finalità esclusivamente commerciali, è piuttosto un patto strategico. Tuttavia, ciò che ha scosso maggiormente l’opinione pubblica è che il TPP ha sviluppato in segreto un tribunale sovranazionale che permetterà alle multinazionali di citare in giudizio gli Stati. L’accordo rafforza ed amplia il sistema legale di soluzione delle controversie investitoreStato (Investor-State Dispute Settlement ISDS) ed eleva le imprese multinazionali allo stesso rango e categoria dei Governi sovrani. Nel rapporto investitore privato e Stato il TPP farà sì che le corporation straniere possano citare in giudizio i Governi nazionali, sottomettendo i Paesi firmatari alla giurisdizione di tribunali arbitrari di investitori, gestiti da avvocati privati. Il meccanismo ISDS istituisce un tribunale commerciale ad hoc per proteggere gli investimenti delle imprese straniere da ingiuste espropriazioni o da un trattato discriminatorio del paese di accoglienza. I tribunali internazionali potrebbero avere la facoltà di ordinare ai Governi di pagare, con le casse dello Stato, i risarcimenti in contanti, virtualmente illimitati, a corporation straniere, nel caso in cui la politica di un nuovo o di un esistente Governo andasse a condizionare i futuri guadagni degli investitori. Il regime del TPP assicura, infatti, agli investitori stranieri ed alle multinazionali il pieno diritto di minare la sovranità delle nazioni firmatarie evitando normative nazionali e limitando le capacità dei Governi di condurre una
Osservatorio internazionale
politica economica autonoma consentendo ad un investitore che investe in un determinato paese membro di un trattato commerciale di citare il Governo di un Paese membro di un trattato commerciale per rottura, qualora violi quel trattato. Il sistema ISDS tuttavia, non può stravolgere le leggi locali, a differenza dell’Organizzazione Mondiale del Commercio, che violano gli accordi commerciali, ma può concedere il risarcimento dei danni per gli investitori lesi da tali leggi. Il complesso ISDS richiede specifiche violazioni dei trattati, e non consente alle aziende di citare in giudizio esclusivamente su “profitti perduti”. Poiché il presunto obiettivo del sistema ISDS è di aumentare la sicurezza per gli investitori in Stati senza un adeguato “Stato di diritto”, l’ISDS salta così a pie’ pari la giurisdizione nazionale, trascinando i Governi dinanzi a corti di arbitrato internazionali dal funzionamento opaco e marcatamente a vantaggio dell’investitore privato. Nel vecchio continente invece, la Commissione Europea è impegnata a negoziare un accordo commerciale con gli Stati Uniti, noto come Partenariato transatlantico su commercio e investimenti, il Transatlantic Trade and Investment Partnership (TTIP). Con questo accordo si darebbe vita ad un mercato unico nel quale lo scambio delle merci dovrebbe essere facilitato ed i costi abbattuti. Ciò alimenterebbe l’export, ma al tempo stesso aumenta i timori per un possibile compromesso al ribasso che ridurrebbe l‘attenzione sulla qualità e sui prodotti tipici, DOC, DOP e IGP, che costituiscono, soprattutto per l’Italia, un valore economico irrinunciabile. Alla natura commerciale del patto si contrappongono questioni di principio e di identità, il che hanno portato il dibattito a costruire una forte contrapposizione che nasce dalla scarsa trasparenza sulle trattative in corso. Il TTIP, definito il più grande trattato commerciale della storia, è sottoposto a negoziazione segreta fra Stati Uniti ed Unione Europea, e se approvato cambierebbe in modo considerevole la vita di tutti e di ciascuno. Il TTIP permetterà alle imprese multinazionali di chiamare in giudizio, tramite strumenti di arbitrato estranei alla magistratura ordinaria e ad esse riservati in esclusiva, qualsiasi Governo che con le proprie normative pregiudichi i loro profitti, limitando e disincentivando di fatto l’esercizio del diritto a legiferare di parlamenti, governi e amministrazioni locali democraticamente eletti. La clausola ISDS (Investor state dispute settlement), meccanismo di composizione delle liti fra gli Stati e gli investitori, è presente da tempo in numerosi trattati commerciali. Questo meccanismo non tiene conto della legislazione nazionale, e non è affidato ai tribunali ordinari, bensì ad un collegio arbitrale scelto e pagato dalle due parti in causa. Come avviene con il Trans Pacific Partnership (TPP), se c’è un accordo internazionale e se c’è uno Stato che legifera in contrapposizione con esso, l’azienda deve essere compensata. Il meccanismo di risoluzione delle controversie tra investitore e Stato deve contenere misure di salvaguardia contro richieste manifestamente infondate o futili. Nei fatti, la presenza della clausola ISDS vincola e frena l‘operato dei Governi. Prima di effettuare una qualsiasi scelta politica, prima di adottare qualsiasi normativa per proteggere i cittadini, i Governi dovranno domandarsi se stiano attuando un esproprio indiretto ai danni di un investitore protetto dalla clausola ISDS; se potranno risultare minate le sue “legittime aspettative” e se l’investitore potrà ritenere di aver subito un trattamento “discriminatorio” o non “giusto ed equo”. La distanza abissale di USA e UE su molti temi importanti, quali gli arbitrati internazionali, la qualità dei prodotti alimentari, la sicurezza legata a salute e ambiente, aveva già posto un pesante interrogativo sulla possibilità di portare a termine i negoziati e di trovare un accordo commerciale, ma l’arrivo del nuovo inquilino alla presidenza degli Stati Uniti dissipa ogni dubbio.
132
Gli accordi transatlantici di libero commercio e la clausola ISDS
Per il Presidente degli Stati Uniti le parole d’ordine sono “America first” e “protezionismo commerciale”. In campagna elettorale Trump ha promesso la rinegoziazione dei trattati in vigore e l’interruzione delle trattative su nuovi accordi commerciali internazionali. Con Trump Presidente i tempi per riattivare il negoziato potrebbero slittare ulteriormente oppure potrebbe annunciare subito il ritiro degli USA dai negoziati ponendo così una pietra tombale sul TTIP senza nemmeno sedersi una volta al tavolo delle trattative. Il Presidente degli Stati Uniti ha reso delle dichiarazioni contro il libero commercio, ma ci sono molti interessi sul TTIP che non vanno sottovalutati. Per quel che riguarda il TPP, il Presidente americano ha affermato che esso non verrà in nessun modo approvato ed il NAFTA, accordo commerciale con Messico e Canada, sarà rinegoziato al fine di far sì che gli USA possano ottenere solo trattati in grado di ridurre il proprio deficit commerciale, aumentare la produzione interna e garantire eque condizioni per i propri lavoratori. Con la sua politica protezionista il Presidente degli Stati Uniti si è assunto il compito di sostituire il TPP con degli accordi commerciali bilaterali che riporteranno l’occupazione e l’industria sul territorio americano, il tutto fondato su un semplice principio fondamentale: “l’America viene prima”.
133
Focus
Overview sui temi di indagine* Rapporti e interferenze tra illecito penale ed amministrativo nell’ambito dei Corporate Crimes: ipotesi per una razionalizzazione in chiave di garanzia dei diritti ed efficienza della tutela sostanziale e processuale di Maria Antonietta Federici
Sommario: 1. Introduzione. – 2. Premessa. – 3. Brevi considerazioni sui Diritti e sugli Interessi coinvolti nel fenomeno economico in prospettiva Costituzionale ed Europea. – 4. Analogie e differenze tra la criminalità economica e la criminalità comune. La figura del Terrorista.
1. Introduzione. Nel corso degli ultimi anni si è assistito al dilagare di una grande crisi economica che ha dispiegato trasversalmente i propri effetti. Parallelamente, ancorché in precedenza, si è assistito ad altri fenomeni -parimenti definibili come crisi in ragione degli effetti causati- che traevano origine dai comportamenti scorretti, sovente dolosi, posti in essere da chi, con le proprie condotte, può alterare gli esiti del corretto ciclo economico.1 Uno su tutti, recentemente, il caso dei “motori truccati Volkswagen”, indubbiamente destinato a produrre effetti su larga scala (si pensi alle ripercussioni sull’andamento della Borsa, ai danni patiti dai consumatori (...). I descritti fenomeni hanno imposto una riflessione sul corretto funzionamento del Mercato. Contestualmente il Legislatore ha preso coscienza dell’improcrastinabile necessità di ridefinire uno strumento punitivo che sempre più fosse in grado di garantire tanto in via preventiva, quanto in via successiva, la limitazione dei cd. fenomeni di abuso. È proprio questa la cornice che ha ospitato le profonde modifiche che hanno coinvolto il fenomeno degli Abusi di Mercato negli ultimi anni.
*Estratto
della tesi del Dottorato di ricerca in Diritti e Istituzioni («Rapporti e interferenze tra illecito penale ed amministrativo nell’ambito dei Corporate Crimes: ipotesi per una razionalizzazione in chiave di garanzia dei diritti ed efficienza della tutela sostanziale e processuale»). 1 Il pensiero corre immediatamente alla tristemente nota “crisi dei subprime”.
Focus
Si propone, dunque, un’analisi del fenomeno del Corporate Crime in una prospettiva avente un ampio raggio. Il metodo utilizzato per analizzare il profilo punitivo (che nel diritto economico vede quel “gioco” di “rapporti ed interferenze” tra strumenti sanzionatori di natura amministrativa e penale cui è dedicato il titolo di questo lavoro) è stato quello di osservare i fatti illeciti inerenti alla categoria considerata nell’interezza del loro habitat così da poter comprendere al meglio, con l’ausilio della copiosa produzione scientifica in materia, quali fossero i profili maggiormente coinvolti. Per questa ragione si è cercato dapprima di ricostruire il fondamento costituzionale ed europeo delle norme poste a tutela dell’integrità del Mercato, locuzione che affonda le proprie radici in epoca remota. Ampio spazio è stato dedicato al fenomeno del Market Abuse, esempio emblematico di un settore in cui la tutela legislativa è andata via via ampliandosi prendendo spunto dal fallimento nella realtà degli strumenti normativi precedentemente previsti. Considerata la crescente complessità dei fenomeni oggetto della presente indagine si è ritenuto di dover affrontare il Corporate Crime in prospettiva criminologica, tentando un’analisi introspettiva del soggetto autore di tali reati. Questo in quanto si è sempre più consapevoli del fatto che uno dei momenti fondamentali, ai fini dell’elaborazione di concrete proposte, per cercare di arginare i fenomeni criminosi – quantomeno in via preventiva – consista nel tentare di comprendere quali possano essere le conseguenze sulla sfera soggettiva delle sanzioni minacciate, nonché, attraverso una valutazione su ciò che a questi soggetti “sta maggiormente a cuore”, di quali possano essere gli strumenti predisposti dal Legislatore capaci di funzionate come deterrente. In particolare, si è ritenuto di analizzare il fenomeno del BIAS Cognitivo, capace di giocare un ruolo non trascurabile nelle erronee valutazioni degli esperti, onde poter valutare le ripercussioni delle sanzioni comminate dall’ordinamento a fronte della commissione di reati colposi2. Nella parte dedicata all’analisi delle prospettive de iure condendo si è tentato di delineare quella che potrebbe essere la struttura dei Decreti Legislativi che verranno adottati entro il luglio 2016, frutto della più recente azione legislativa comunitaria in tema di Market Abuse. Da ultimo, nel paragrafo dedicato alle considerazioni conclusive si è cercato di riflettere sul tema dell’efficienza della tutela processuale con riferimento ad una recente pronuncia della Corte di Giustizia delle Comunità Europee in tema di prescrizione del reato e di tutela degli interessi finanziari dell’Unione Europea.
2. Premessa. Il titolo del presente lavoro fa riferimento ad elementi del nostro sistema giuridico che sono stati oggetto dell’intervento del Legislatore e della Giurisprudenza numerosissime volte nel
2
In particolare, in questa parte si è tentato di valutare quanto la minaccia della sanzione possa portare il soggetto a voler occultare le eventuali conseguenze derivanti da errori di tipo colposo, poiché è proprio in questo momento che il momento soggettivo passa da essere di tipo doloso a colposo, in particolare nella forma del dolo eventuale (“Non ho valutato correttamente i dati a mia disposizione; se mi scoprono risponderò penalmente, se invece (volontariamente) cerco di nascondere le conseguenze delle mie azioni, magari mi salvo; tuttavia accetto i rischi derivanti dal mio comportamento”).
136
Focus
corso degli ultimi anni. Parliamo del rapporto tra l’illecito penale e quello amministrativo, due diverse species afferenti al genus del diritto punitivo. Importante ricordare le norme contenute nei Decreti Legislativi numero 7 ed 8 del 15 gennaio 2016, con cui verrà operata una riforma già definita come “storica” dai commentatori3. L’intervento anzi citato, così come i suoi precedenti storici, è orientato verso l’obiettivo di snellire il sistema -ed in particolare la giustizia penale attraverso la previsione di fattispecie depenalizzate nel rispetto dei principi costituzionali. Il nostro sistema penale – nonché il sistema dell’illecito depenalizzato amministrativo – pone infatti le proprie basi nel principio costituzionale di legalità, che affida alla Legge (ed agli Atti ad essa equiparata) la definizione del penalmente rilevante. Uno dei fini del presente lavoro è quello di riflettere sulla possibile tenuta del nostro sistema penale – fondato, per l’appunto, sul principio di legalità – in un contesto euro-unitario (altresì definibile euro-orientato) che sembra voler sempre più privilegiare un concetto sostanziale di materia penale e, dunque, si pone in concettuale antitesi con il principio di cui sopra. Tutto ciò, peraltro, all’interno di un sistema sovranazionale che sempre più spinge a tutelare le vittime del reato ed a dare loro maggiori poteri di intervento all’interno del procedimento penale4. Ai fini della predetta indagine si è utilizzato come riferimento il settore del Corporate Crime con particolare riferimento alla disciplina del Market Abuse, oggetto di plurimi interventi del Legislatore Europeo nell’ultimo decennio, nonché di una pronuncia che ha toccato direttamente il nostro ordinamento in riferimento alle tematiche sopracitate, allargando l’indagine anche alle vittime dei reati economici, talvolta digiune di giustizia a causa dell’inefficienza del nostro sistema.
3. Brevi considerazioni sui Diritti e sugli Interessi coinvolti nel fenomeno economico in prospettiva Costituzionale ed Europea. «Un mercato finanziario integrato ed efficiente e una maggiore fiducia degli investitori richiedono un mercato integro. Il regolare funzionamento dei mercati mobiliari e la fiducia del pubblico nei mercati costituiscono fattori essenziali di crescita e di benessere economico. Gli abusi di mercato ledono l’integrità dei mercati finanziari e compromettono la fiducia del pubblico nei valori mobiliari, negli strumenti derivati e negli indici di riferimento». È con il richiamo all’incipit della Direttiva n. 57/2014 del Parlamento Europeo e del Consiglio che si vuole cominciare la prima parte del presente lavoro.
3
Gatta, Depenalizzazione e nuovi illeciti sottoposti a sanzioni pecuniarie civili: una riforma storica, su Diritto Penale Contemporaneo del 25 gennaio 2016. 4 A tal proposito si segnalano i recenti interventi di Belluta, Per piccoli passi: la vittima del reato cerca spazio nel procedimento penale (Nota a Tribunale di Torino, Sez. G.I.P., Ordinanza 28 gennaio 2014, Giudice Recchione), su Diritto Penale Contemporaneo del 3 marzo 2014; dello stesso autore si segnala Participation of the victim in criminal investigations: the right to receive information and to investigate, su Diritto Penale Contemporaneo del 23 dicembre 2015; ed ancora Cagossi, Nuove prospettive per le vittime di reato nel procedimento penale italiano, su Diritto Penale Contemporaneo del 19 gennaio 2016; Ferranti, Strumenti di tutela processuale per la vittima del reato. Uno sguardo di insieme sulle recenti innovazioni alla luce dell’attuazione della Direttiva 2012/29/UE, su Diritto Penale Contemporaneo del 29 gennaio 2016.
137
Focus
Al fine di meglio comprendere (o almeno, di tentare) quale possa essere una risposta sanzionatoria adeguata e capace di tutelare nel miglior modo possibile i beni coinvolti nel diritto penale dell’economia non si può prescindere da un’analisi, seppur sommaria, degli interessi tutelati nella Costituzione e nelle fonti dell’Unione Europea. Il primo concetto richiamato è quello di mercato integro, condizione preliminare alla realizzazione piena della libera circolazione dei capitali, indiscusso pilastro di tutto il sistema europeo, al cui fine è necessario un sistema di banche e servizi finanziari armonizzato5. Come si vedrà oltre, la necessità di ottenere un sistema così definibile è stata centrale nel cammino del Legislatore Europeo.6 In particolare, per quel che concerne le banche, è stata premura del Legislatore Europeo creare un sistema di regole uniformi che disciplinasse il settore del credito. La tutela degli interessi dei consumatori rientra infatti tra gli obiettivi che l’Unione Europea si propone di perseguire7. Tra questi vi è indubbiamente la tutela del risparmio prevista dall’articolo 47 della nostra Costituzione, ai sensi del quale «La Repubblica incoraggia e tutela il risparmio in tutte le sue forme». A tal fine, parallelamente all’adozione dell’Euro come moneta unica sono stati predisposti meccanismi finalizzati a garantire la stabilità del sistema monetario.8 La politica monetaria dell’Unione è invece gestita dal sistema della Banche Centrali e della Banca Centrale Europea. Insomma, la predisposizione di organismi “centralizzati” appare necessaria al fine di condurre un’azione capace di creare sinergie positive nella costante sfida della crescita economica, in particolare in un momento di “ricostruzione” quale quello che ci accingiamo a vivere, nonché nella lotta ai fenomeni distorsivi del buon andamento dell’economia. All’interno del nostro ordinamento la definizione della struttura economica della società è riservata a tre gruppi di norme all’interno della Costituzione; il primo (contenuto negli articoli 35-40) dedicato alla tutela dei lavoratori; il secondo (artt. 41-44) alla tutela della proprietà nonché dell’iniziativa economica privata ed il terzo (artt.- 45- 47), come già accennato, alla tutela del risparmio e del credito più generalmente inteso. Inoltre, nel 1974 è stata istituita un’Autorità Indipendente, la CONSOB, al fine di ottenere una maggiore vigilanza sull’andamento dei mercati finanziari.9
5
Calamia, Vigiak, Diritto dell’Unione Europea, Milano, 2015, 219. Oltre, in questa parte, Capitolo II. 7 «(1). Al fine di promuovere gli interessi dei consumatori ed assicurare un livello elevato di protezione dei consumatori, l’Unione contribuisce a tutelare la salute, la sicurezza e gli interessi economici dei consumatori nonché a promuovere il loro diritto all’informazione, all’educazione e all’organizzazione per la salvaguardia dei propri interessi. (2). L’Unione contribuisce al conseguimento degli obiettivi di cui al paragrafo 1 mediante: a) misure adottate a norma dell’articolo 114 nel quadro della realizzazione del mercato interno; b) misure di sostegno, di integrazione e di controllo della politica svolta dagli Stati membri. (3). Il Parlamento europeo e il Consiglio, deliberando secondo la procedura legislativa ordinaria e previa consultazione del Comitato economico e sociale, adottano le misure di cui al paragrafo 2, lettera b)», così l’articolo 169 del Trattato sul Funzionamento dell’Unione Europea, il cui testo integrale è disponibile sul sito internet http://eur-lex.europa.eu/. 8 Per un approfondimento sui meccanismi di integrazione economica e monetaria a livello dell’Unione si rinvia all’apposita sezione del portale dell’Unione Europea, disponibile sul sito internet http://www.europarl.europa.eu/. 9 Per un approfondimento si rinvia a GALGANO, Diritto Commerciale. Le società, XVII ed., Bologna, 2009, 433; Caringella- Garofoli (a cura di), Le Autorità Indipendenti, Napoli, 2000. 6
138
Focus
Occorre ancora sottolineare, come affermato di recente, che «in una sorta di corrispondenza biunivoca, i diritti implicano doveri».10 Tali doveri si possono ricavare della lettura del contenuto economico dell’articolo 2 della Costituzione nella parte in cui prevede l’«adempimento dei doveri inderogabili di solidarietà politica, economica e sociale», ricollegabili in primis al dovere di svolgere un’attività lavorativa che, come richiesto dall’articolo 4 della Costituzione, «concorra al progresso materiale o spirituale della società».
4. Analogie e differenze tra la criminalità economica e la criminalità comune. La figura del Terrorista. Mai come in questo periodo si impone una riflessione sulla differenza tra la criminalità economica e quella comune. Stiamo infatti vivendo momento storico caratterizzato da forti tensioni legate al terrorismo internazionale, che per la prima volta assume una dimensione capillarizzata e ed in cui l’utilizzo dei media assume un ruolo fondamentale nella guerra psicologica retrostante (il cui fine appare essere quello di tenerci costantemente con il fiato sospeso) nonché come strumento per fare proselitismo. Contemporaneamente sentiamo, con drammatica cadenza quotidiana, parlare della situazione di quanti, talvolta a causa delle ripercussioni della grande crisi economica degli ultimi anni, talaltra a causa delle politiche di malgoverno di alcuni, diventano oggetto della cronaca nera perché toltisi la vita a causa della disperazione. Appare, inoltre, acclarato il nesso tra la chiusura di imprese storiche, la crescita del tasso di disoccupazione e l’aumento dei reati predatori.11 Si tratta in entrambi i casi di fenomeni che traggono origine dalle condotte di soggetti talvolta operanti come singoli, talvolta all’interno di un’organizzazione; con riferimento ai reati economici si tratta sovente degli effetti secondari delle condotte poste in essere da individui al fine di trarre un ingiusto vantaggio personale. Certo è che, complice una tecnologia che arriva ovunque e permette di far ‘rimbalzare’ le notizie da una parte all’altra del mondo nel giro di pochi attimi generando i cosiddetti fenomeni virali, progressivamente siamo un po’ tutti diventati insensibili rispetto alla portata degli eventi sopra citati. Sono proprio i canali del mass comunication (social networks, canali televisivi, canali di You Tube) ad aver favorito il proliferare di fenomeni di Misinformation, che con il tempo hanno determinato l’assuefazione dei più alle tremende notizie che ci giungono ogni momento in massicce quantità.12
10
Così Poggi, I diritti delle persone. Lo Stato Sociale come Repubblica dei Diritti e dei Doveri, Milano, 2014, 57. Per un approfondimento sugli effetti della crisi di impresa si rinvia a Brugger, Commento all’articolo 160 L. Fall. Profili aziendali, in Jorio- Fabiani (a cura di), Il nuovo diritto fallimentare, Bologna, 2007. 12 Pensiamo a tutte le volte in cui sentiamo parlare dei ‘duecento morti in un attentato kamikaze’, alle ‘famiglie distrutte in un incidente stradale causato da un pirata della strada’, alle ‘trecento vittime di un disastro aereo’. La sovraesposizione a cui siamo sottoposti ci rende in un certo qual modo insensibili all’evento stesso, rendendo le vittime un solamente un numero, una mera notizia. Discorso a parte, poi, quello della crescente morbosità per i fatti di cronaca nera, complice un’informazione che spesso travalica il diritto di cronaca costituzionalmente tutelato al solo fine di aumentare lo share televisivo. 11
139
Focus
Gli attentati terroristici avvenuti a Parigi lo scorso 13 novembre 2015, rivendicati dallo Stato Islamico, hanno indubbiamente avuto il merito, se così si può dire, di ridimensionare la percezione dei più rispetto a tali fenomeni tanto per la contiguità territoriale quanto per l’allarme generale scaturito nel periodo successivo, permettendoci di uscire da quella dimensione priva di empatia a cui ci eravamo tristemente abituati. Per affrontare il tema del rapporto tra la criminalità comune e quella economica torna utile il richiamo alle parole pronunciate da DURKHEIM, uno dei padri fondatori della sociologia, alla fine dell’Ottocento: «Anche quando l’atto criminale è con certezza nocivo alla società, il grado di dannosità che presenta è lungi dall’essere regolarmente in rapporto con l’intensità della repressione che lo colpisce. Nel diritto penale dei popoli più civili l’assassinio è universalmente considerato il maggiore dei reati: tuttavia una crisi economica, un colpo di borsa, perfino un fallimento possono disorganizzare molto più gravemente il corpo sociale che non un omicidio isolato. Indubbiamente, l’assassinio è sempre un male, ma nulla prova che sia il più grande dei mali. Che cos’è un uomo di meno nella società? Che cos’è una cellula di meno nell’organismo? Si dice che la sicurezza generale sarebbe in avvenire minacciata se l’atto rimanesse impunito; ma che si metta a confronto l’importanza di questo pericolo, per quanto reale, e quella della pena: la sproporzione salta agli occhi. Infine, gli esempi che abbiamo or ora citato mostrano che un atto può essere disastroso per una società senza incorrere nella più piccola repressione».13 La criminalità economica è un fenomeno dilagante, di cui peraltro alto è il numero oscuro.14 Il Department of Justice degli Stati Uniti ha più volte sottolineato come sia complicato misurare il fenomeno nelle sue reali dimensioni, molte essendo le condotte che rimangono sommerse – seppur conosciute – poiché non denunciate onde evitare di perdere la fiducia dei consumatori, dei creditori e dell’opinione pubblica. Si tratta di condotte che sovente rimangono nell’ombra in nome del presunto bene della collettività, onde evitare l’instaurarsi di quel pericoloso meccanismo che viene in essere laddove un’impresa ammetta di non aver giocato secondo le regole. Il discredito sociale appare insomma essere ciò che più si teme in ambito economico, conoscendo i devastanti effetti dello stesso. Questo chiaramente non giustifica la tenuta di condotte fraudolente da parte dei singoli soggetti che operano in campo economico, in quanto solamente un mercato integro (e dunque, non “falsato”) è in grado di funzionare correttamente e portare benefici alla collettività. Abbracciando la posizione di DURKHEIM anzi riportata, nonché osservando la realtà che troppo spesso ci viene proposta, non si può non prendere atto di come i fatti illeciti commessi da chi opera all’interno della compagine societaria siano potenzialmente nocivi esattamente quanto i fatti sanguinari: pensiamo alla perdita dei posti lavoro, alla piaga derivante dalla disoccupazione, alle ricadute mediate ed immediate sulle famiglie, sulle piccole comunità, nonché alla crescita di fenomeni di microcriminalità che generano un rilevante costo sociale. Pensiamo, altresì, all’impatto che questi fenomeni hanno in un ordinamento come il nostro, in cui il meccanismo processuale si fonda sull’obbligo dell’azione penale, ed a tutti i procedimenti che vengono radicati a seguito di furti, rapine e reati predatori di vario genere; oltre al peso dei costi di carcerazione, all’incidenza della carcerazione preventiva (che si stima in totale
13
In tal senso Durkheim, La divisione del lavoro sociale, Milano, 1971, 95. Sulla tematica dell’incidenza del numero oscuro sugli studi criminologici si rinvia a Marotta, Criminologia. Storie, teorie e metodi, Padova, 2015, 87. 14
140
Focus
essere attorno al 85%!). E pensiamo ancora ai catastrofici effetti a catena dell’impoverimento generale, su tutti l’incremento di omicidi consumati – forse – con l’assistenza della cd. legittima difesa domiciliare, commessi da soggetti che sovente in passato erano già stati vittima di un furto in abitazione, talvolta degenerato in rapina.15 Insomma, dal punto delle conseguenze sociali i due fenomeni non sono poi così diversi. Ciò che, invece, diverge totalmente è la percezione che noi ne abbiamo. Il sangue, la disperazione, le immagini toccanti (pensiamo alle immagini delle persone ‘in volo’ dalle finestre nelle drammatiche ore degli attacchi al World Trade Center l’11 settembre 2001) sono infatti un qualcosa di cui si ha un riscontro immediato, a maggior ragione nell’epoca del web 2.0 in cui tutto viene documentato. Le immagini sono quasi sempre disponibili in tempo reale, allo stesso tempo lo sono i video ed i Tweets contenenti le parole cariche di angoscia di chi sta vivendo in prima persona una situazione altamente drammatica (pensiamo proprio ai Tweets mandati in rete da Benjamin Cazenoves durante le drammatiche ore del sequestro all’interno del teatro Bataclan nella tragica notte di Parigi). Osservando il fenomeno in quanto tale si può affermare che la percezione che se ne ha è violenta, immediata. Con il crimine economico è tutto diverso. Innanzitutto, tra il momento in cui viene posta in essere la condotta e quello in cui gli effetti della stessa si dispiegano possono passare mesi, anni.16 Per utilizzare una metafora, si potrebbe dire che il sangue non segue allo sparo. Chiaramente, poi, i fini perseguiti dalle due tipologie di criminali sono completamente diversi. Il criminale comune, nella maggior parte dei casi, è mosso da un forte disprezzo per la persona, per la società, senza alcun rispetto per la stessa nel momento in cui vada a commettere un reato contro il patrimonio. Nel caso del terrorista, il fine è quello di creare terrore, sovente animato da un sentimento di rivalsa nei confronti di una società che in molti casi lo aveva posto ai margini. Questi percepiscono le vittime come “non persone”.17 Il criminale economico ha invece come unico fine quello di realizzare profitti o di evitare perdite. Possiamo affermare, per ricondurci alle categorie tradizionali del diritto penale, che
15
Stando ai dati pubblicati dall’ISTAT ed aggiornati al 31 dicembre 2013, nelle carceri italiane risultano detenute 62.536 persone, con un tasso di detenzione pari a 103,8 per 100.000 abitanti, il 4,8% in meno rispetto al 2012 (-8% sul 2010). Il 61,5% dei detenuti ha una condanna definitiva, il 36,6% è in attesa di un giudizio definitivo e l’1,9% è sottoposto a misure di sicurezza. Dei 38.471 condannati detenuti in carcere, circa la metà (il 46,6%) deve scontare una pena inferiore a cinque anni. La diminuzione della popolazione carceraria degli ultimi anni non va confusa con una diminuzione del numero dei reati, ma piuttosto vanno letti parallelamente all’introduzione degli interventi normativi finalizzati alla deflazione della popolazione carceraria. Oltre ai condannati detenuti (38.471), sono 29.741 nel 2013 i condannati che fruiscono di misura penale esterna al carcere, con un aumento del 70% rispetto al 2000. Per il 74,4% si tratta di misure alternative (affidamento in prova ai servizi, detenzione domiciliare e semilibertà), il 14,8% dei soggetti è coinvolto nei lavori di pubblica utilità e il 10,8% in altre misure come la libertà vigilata, la libertà controllata, la semidetenzione. Le violazioni della normativa sugli stupefacenti rappresentano la tipologia più diffusa di reati per i detenuti presenti, con 24.273 casi (il 38,8%). Seguono i reati di rapina (18.064 casi, pari all 28,9%), e furto (13.531, il 21,6%). 16 Sul concetto di vittima invisibile si veda oltre, Parte Seconda, Capitolo I, paragrafo 4. 17 È noto come tra molti dei soggetti reclutati dell’ISIS vi sia una forte incidenza di persone affette da disturbi mentali, come affermato nel rapporto Europol divulgato lo scorso 25 gennaio 2016 (i cui documenti sono disponibili sul sito internet www.europol.europa.eu ).
141
Focus
tutti i fatti collaterali conseguenze dell’agire antieconomico sono previste dall’agente a titolo di dolo eventuale o diretto, ossia come conseguenze possibili o probabili della propria azione. Tuttavia, in alcuni casi la percezione che il white collar criminal ha della vittima non è poi troppo distante da quella che ne ha il terrorista.18 Le considerazioni da ultimo svolte non vogliono tuttavia spostare l’asse del presente discorso. Sappiamo, infatti, che la pietra miliare del nostro ordinamento penale è il fatto; in ragione di ciò, a parità di fatti/eventi giuridicamente rilevanti, il fine che ha mosso il soggetto potrà trovare rilievo esclusivamente ai fini della graduazione della pena. Abbracciare una diversa impostazione ci condurrebbe verso quella pericolosa deriva che è il diritto penale dell’autore.
18
Il riferimento è all’incidenza della psicopatia negli uomini di successo.
142